Compétences red-team-tools
🎯

red-team-tools

Risque faible ⚙️ Commandes externes🌐 Accès réseau

Exécuter la Reconnaissance Automatisée Red Team

Les chasseurs de primes bug bounty et les testeurs d'intrusion ont besoin de workflows de reconnaissance efficaces pour énumérer les cibles et découvrir des vulnérabilités. Cette compétence fournit des pipelines automatisés utilisant des outils standard de l'industrie comme Amass, Subfinder, httpx, Nuclei et ffuf pour des tests de sécurité complets.

Prend en charge: Claude Codex Code(CC)
⚠️ 67 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "red-team-tools". subfinder -d target.com | httpx -title -status-code

Résultat attendu:

Résultats d'énumération de sous-domaines montrant les hôtes actifs avec les titres HTTP et codes de statut pour une priorisation rapide

Utilisation de "red-team-tools". nuclei -l live_hosts.txt -t cves/ -o cve_results.txt

Résultat attendu:

Résultats de scan de vulnérabilités CVE avec ratings de sévérité, modèles correspondants et endpoints affectés

Audit de sécurité

Risque faible
v1 • 2/24/2026

This skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.

1
Fichiers analysés
316
Lignes analysées
4
résultats
1
Total des audits
Problèmes à risque moyen (2)
Shell Command Execution in Documentation
The skill contains bash commands using external security tools. This is expected behavior for a red team methodology skill - tools like amass, subfinder, httpx, nuclei, and ffuf are industry-standard for authorized security testing. No user input is directly executed; commands use hardcoded tool invocations.
Network Access for Reconnaissance
The skill references network access to external services (Shodan API, BGP lookup, Wayback Machine) which are standard recon resources for security testing. URLs and API endpoints shown are legitimate recon targets.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
33
Communauté
80
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Recon Rapide de Sous-domaines

Énumère rapidement les sous-domaines et vérifie lesquels sont actifs, utile pour l'évaluation initiale de cible pendant les chasses bug bounty.

Évaluation Complète de Vulnérabilité

Scan complet depuis l'énumération de sous-domaines jusqu'à l'identification des technologies et au scan de vulnérabilités avec nuclei.

Pipeline de Chasse aux XSS

Pipeline automatisé pour découvrir les paramètres et tester les vulnérabilités XSS en utilisant plusieurs techniques.

Essayez ces prompts

Scan Rapide de Sous-domaines
Exécuter une énumération rapide de sous-domaines pour [TARGET_DOMAIN] en utilisant subfinder et vérifier quels hôtes sont actifs avec httpx. Sortir les résultats dans un fichier.
Pipeline de Recon Complet
Exécuter un workflow de reconnaissance complet pour [TARGET_DOMAIN] : 1) Lancer l'énumération passive amass, 2) Utiliser subfinder pour des sous-domaines additionnels, 3) Vérifier les hôtes actifs avec httprobe, 4) Lancer un scan de vulnérabilités nuclei sur les hôtes actifs.
Chasse aux Vulnérabilités XSS
Aidez-moi à configurer un pipeline de chasse aux XSS pour [TARGET_DOMAIN] : 1) Utiliser waybackurls pour collecter les URL, 2) Extraire les paramètres, 3) Tester avec dalfox, 4) Vérifier les découvertes avec curl.
Découverte d'Endpoints API
Énumérer les endpoints API pour [TARGET_DOMAIN] en utilisant ffuf avec des wordlists API courantes. Tester les versions v1 et v2 de l'API et vérifier les méthodes HTTP cachées.

Bonnes pratiques

  • Toujours respecter le périmètre et les règles du programme bug bounty avant de tester une cible
  • Utiliser la limitation de débit et des paramètres de concurrence appropriés pour éviter de déclencher des blocages
  • Vérifier manuellement toutes les découvertes avant de soumettre des rapports bug bounty pour réduire les doublons

Éviter

  • Lancer des outils automatisés sans comprendre ce que fait chaque commande
  • Ignorer les limites du périmètre du programme et tester des cibles hors périmètre
  • Soumettre des découvertes sans vérification manuelle, créant du bruit pour les équipes de triage du programme

Foire aux questions

Quels outils doivent être installés avant d'utiliser cette compétence ?
Cette compétence suppose que vous avez Go, Python et Ruby installés. Les outils clés incluent Amass, Subfinder, httpx, Nuclei, ffuf, Dalfox et waybackurls. La plupart peuvent être installés via go install ou apt.
Cette compétence est-elle sûre à utiliser sur n'importe quelle cible ?
Non. Utilisez uniquement cette compétence sur des cibles où vous avez une autorisation explicite. Vérifiez toujours le périmètre et les règles du programme bug bounty avant de lancer toute reconnaissance.
Comment éviter d'être limité en débit ou bloqué ?
Utilisez les fonctionnalités de limitation de débit intégrées des outils, réduisez les paramètres de concurrence et envisagez la rotation de proxy pour des scans étendus. La compétence inclut des recommandations pour ces paramètres.
Cette compétence peut-elle trouver toutes les vulnérabilités ?
Non. Aucun outil automatisé ne peut trouver toutes les vulnérabilités. Cette compétence fournit une reconnaissance efficace et des scans automatisés, mais des tests manuels sont toujours requis pour des évaluations complètes.
Ai-je besoin de clés API pour la fonctionnalité complète ?
Certaines fonctionnalités comme l'intégration Shodan et Censys nécessitent des clés API. De nombreuses techniques de recon fonctionnent sans clés, mais les services payants offrent une couverture supplémentaire.
Comment vérifier les découvertes avant de rapporter ?
Reproduisez manuellement chaque découverte en visitant l'endpoint affecté. Utilisez curl ou les outils de développement du navigateur pour confirmer que la vulnérabilité existe et documentez les étapes pour reproduire.

Détails du développeur

Structure de fichiers

📄 SKILL.md