Red Team Tools and Methodology
Exécuter une Reconnaissance Professionnelle de Bug Bounty
Les chercheurs en sécurité ont besoin d'une méthodologie structurée pour découvrir efficacement les vulnérabilités. Cette compétence fournit des flux de travail éprouvés来自顶级漏洞赏金猎人,用于子域名枚举、实时主机发现和漏洞扫描。
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "Red Team Tools and Methodology". Show me subdomain enumeration commands for example.com
Résultat attendu:
Here are the recommended subdomain enumeration commands:
1. Passive enumeration:
amass enum -passive -d example.com -src
subfinder -d example.com
assetfinder --subs-only example.com
2. Active enumeration:
amass enum -active -d example.com
3. Combine results:
cat *.txt | sort -u > all_subs.txt
Utilisation de "Red Team Tools and Methodology". How do I set up automated reconnaissance?
Résultat attendu:
Here is a basic automated recon script structure:
1. Subdomain enumeration: subfinder -d $domain
2. Live host check: cat subs.txt | httpx
3. URL collection: cat live.txt | waybackurls
4. Vulnerability scan: nuclei -l live.txt
Each step feeds into the next for an automated pipeline.
Audit de sécurité
Risque faibleThis skill provides documentation for legitimate security testing tools and methodologies used in authorized bug bounty programs. The detected 'external_commands' are standard reconnaissance tools (amass, subfinder, httpx, nuclei) documented for educational purposes. The 'network' findings are example URLs and public reconnaissance services. No malicious code, exploits, or unauthorized access methods are present. The skill appropriately includes constraints for authorized testing within scope.
Problèmes à risque moyen (2)
Problèmes à risque faible (1)
Facteurs de risque
⚙️ Commandes externes (28)
🌐 Accès réseau (6)
Score de qualité
Ce que vous pouvez construire
Configurer un Pipeline de Recon Bug Bounty
Automatisez la phase de reconnaissance initiale lors du démarrage d'un nouvel engagement de programme de bug bounty.
Apprendre les Flux de Travail Professionnels de Test
Étudiez les méthodologies documentées des professionnels de la sécurité expérimentés pour améliorer lefficacité des tests.
Référence des Commandes des Outils de Sécurité
Référencez rapidement la syntaxe et les options correctes pour les outils courants de test de sécurité pendant les engagements.
Essayez ces prompts
Montrez-moi comment énumérer les sous-domaines pour target.com en utilisant les outils de reconnaissance passive.
Quel est le flux de travail pour découvrir les hôtes web vivants à partir d'une liste de sous-domaines ?
Configurez un flux de travail complet d'analyse Nuclei pour les hôtes découverts.
Construisez un pipeline de test XSS automatisé en utilisant paramspider, Gxss et dalfox.
Bonnes pratiques
- Vérifiez toujours que vous avez l'autorisation avant de tester une cible
- Respectez les règles du programme de bug bounty et les limitations de portée
- Utilisez la limitation de débit pour éviter le blocage ou le DoS
- Vérifiez manuellement les résultats des outils automatisés avant de les signaler
Éviter
- Tester des systèmes en dehors de la portée autorisée
- Exécuter du fuzzing de haute intensité sans permission
- Ignorer la vérification manuelle des résultats des scanners automatisés
- Ignorer les règles du programme concernant les limites de débit et les restrictions de test
Foire aux questions
Ai-je besoin d'outils spéciaux installés ?
Puis-je utiliser cette compétence pour le test d'intrusion ?
Cette compétence exécute-t-elle les analyses automatiquement ?
Les clés API sont-elles requises ?
Quel est le public cible pour cette compétence ?
Cette compétence est-elle légale à utiliser ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/red-team-toolsRéf
main
Structure de fichiers
📄 SKILL.md