red-team-tools
Exécuter la Reconnaissance Automatisée Red Team
Les chasseurs de primes bug bounty et les testeurs d'intrusion ont besoin de workflows de reconnaissance efficaces pour énumérer les cibles et découvrir des vulnérabilités. Cette compétence fournit des pipelines automatisés utilisant des outils standard de l'industrie comme Amass, Subfinder, httpx, Nuclei et ffuf pour des tests de sécurité complets.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "red-team-tools". subfinder -d target.com | httpx -title -status-code
Résultat attendu:
Résultats d'énumération de sous-domaines montrant les hôtes actifs avec les titres HTTP et codes de statut pour une priorisation rapide
Utilisation de "red-team-tools". nuclei -l live_hosts.txt -t cves/ -o cve_results.txt
Résultat attendu:
Résultats de scan de vulnérabilités CVE avec ratings de sévérité, modèles correspondants et endpoints affectés
Audit de sécurité
Risque faibleThis skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.
Problèmes à risque moyen (2)
Facteurs de risque
⚙️ Commandes externes (29)
🌐 Accès réseau (6)
Score de qualité
Ce que vous pouvez construire
Recon Rapide de Sous-domaines
Énumère rapidement les sous-domaines et vérifie lesquels sont actifs, utile pour l'évaluation initiale de cible pendant les chasses bug bounty.
Évaluation Complète de Vulnérabilité
Scan complet depuis l'énumération de sous-domaines jusqu'à l'identification des technologies et au scan de vulnérabilités avec nuclei.
Pipeline de Chasse aux XSS
Pipeline automatisé pour découvrir les paramètres et tester les vulnérabilités XSS en utilisant plusieurs techniques.
Essayez ces prompts
Exécuter une énumération rapide de sous-domaines pour [TARGET_DOMAIN] en utilisant subfinder et vérifier quels hôtes sont actifs avec httpx. Sortir les résultats dans un fichier.
Exécuter un workflow de reconnaissance complet pour [TARGET_DOMAIN] : 1) Lancer l'énumération passive amass, 2) Utiliser subfinder pour des sous-domaines additionnels, 3) Vérifier les hôtes actifs avec httprobe, 4) Lancer un scan de vulnérabilités nuclei sur les hôtes actifs.
Aidez-moi à configurer un pipeline de chasse aux XSS pour [TARGET_DOMAIN] : 1) Utiliser waybackurls pour collecter les URL, 2) Extraire les paramètres, 3) Tester avec dalfox, 4) Vérifier les découvertes avec curl.
Énumérer les endpoints API pour [TARGET_DOMAIN] en utilisant ffuf avec des wordlists API courantes. Tester les versions v1 et v2 de l'API et vérifier les méthodes HTTP cachées.
Bonnes pratiques
- Toujours respecter le périmètre et les règles du programme bug bounty avant de tester une cible
- Utiliser la limitation de débit et des paramètres de concurrence appropriés pour éviter de déclencher des blocages
- Vérifier manuellement toutes les découvertes avant de soumettre des rapports bug bounty pour réduire les doublons
Éviter
- Lancer des outils automatisés sans comprendre ce que fait chaque commande
- Ignorer les limites du périmètre du programme et tester des cibles hors périmètre
- Soumettre des découvertes sans vérification manuelle, créant du bruit pour les équipes de triage du programme