Habilidades red-team-tools
🎯

red-team-tools

Baixo Risco ⚙️ Comandos externos🌐 Acesso à rede

Executar Reconhecimento Automatizado de Red Team

Caçadores de bug bounty e testadores de penetração precisam de fluxos de trabalho de reconhecimento eficientes para enumerar alvos e descobrir vulnerabilidades. Esta skill fornece pipelines automatizados usando ferramentas padrão da indústria como Amass, Subfinder, httpx, Nuclei e ffuf para testes de segurança abrangentes.

Suporta: Claude Codex Code(CC)
⚠️ 66 Ruim
1

Baixar o ZIP da skill

2

Upload no Claude

Vá em Configurações → Capacidades → Skills → Upload skill

3

Ative e comece a usar

Testar

A utilizar "red-team-tools". subfinder -d target.com | httpx -title -status-code

Resultado esperado:

Resultados de enumeração de subdomínios mostrando hosts ativos com títulos HTTP e códigos de status para priorização rápida

A utilizar "red-team-tools". nuclei -l live_hosts.txt -t cves/ -o cve_results.txt

Resultado esperado:

Resultados de varredura de vulnerabilidades CVE com classificações de severidade, templates correspondidos e endpoints afetados

Auditoria de Segurança

Baixo Risco
v1 • 2/24/2026

This skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.

1
Arquivos analisados
316
Linhas analisadas
4
achados
1
Total de auditorias
Problemas de Risco Médio (2)
Shell Command Execution in Documentation
The skill contains bash commands using external security tools. This is expected behavior for a red team methodology skill - tools like amass, subfinder, httpx, nuclei, and ffuf are industry-standard for authorized security testing. No user input is directly executed; commands use hardcoded tool invocations.
Network Access for Reconnaissance
The skill references network access to external services (Shodan API, BGP lookup, Wayback Machine) which are standard recon resources for security testing. URLs and API endpoints shown are legitimate recon targets.
Auditado por: claude

Pontuação de qualidade

38
Arquitetura
100
Manutenibilidade
87
Conteúdo
24
Comunidade
80
Segurança
83
Conformidade com especificações

O Que Você Pode Construir

Recon Rápido de Subdomínios

Enumere rapidamente subdomínios e verifique quais estão ativos, útil para avaliação inicial de alvo durante caçadas de bug bounty.

Avaliação Completa de Vulnerabilidades

Varredura abrangente desde enumeração de subdomínios até identificação de tecnologias e varredura de vulnerabilidades com nuclei.

Pipeline de Caça a XSS

Pipeline automatizado para descobrir parâmetros e testar vulnerabilidades XSS usando múltiplas técnicas.

Tente Estes Prompts

Varredura Rápida de Subdomínios
Run a quick subdomain enumeration for [TARGET_DOMAIN] using subfinder and check which hosts are live with httpx. Output the results to a file.
Pipeline de Recon Completo
Execute a complete reconnaissance workflow for [TARGET_DOMAIN]: 1) Run amass passive enum, 2) Use subfinder for additional subdomains, 3) Check live hosts with httprobe, 4) Run nuclei vulnerability scan on live hosts.
Caça a Vulnerabilidades XSS
Help me set up an XSS hunting pipeline for [TARGET_DOMAIN]: 1) Use waybackurls to collect URLs, 2) Extract parameters, 3) Test with dalfox, 4) Verify findings with curl.
Descoberta de Endpoints de API
Enumerate API endpoints for [TARGET_DOMAIN] using ffuf with common API wordlists. Test for both v1 and v2 API versions and check for hidden HTTP methods.

Melhores Práticas

  • Sempre respeite o escopo e as regras do programa de bug bounty antes de testar qualquer alvo
  • Use limitação de taxa e configurações de concorrência apropriadas para evitar disparar bloqueios
  • Verifique todas as descobertas manualmente antes de submeter relatórios de bug bounty para reduzir duplicatas

Evitar

  • Executar ferramentas automatizadas sem entender o que cada comando faz
  • Ignorar limites de escopo do programa e testar alvos fora do escopo
  • Submeter descobertas sem verificação manual, criando ruído para equipes de triagem do programa

Perguntas Frequentes

Quais ferramentas precisam ser instaladas antes de usar esta skill?
Esta skill assume que você tem Go, Python e Ruby instalados. Ferramentas principais incluem Amass, Subfinder, httpx, Nuclei, ffuf, Dalfox e waybackurls. A maioria pode ser instalada via go install ou apt.
Esta skill é segura para usar em qualquer alvo?
Não. Use esta skill apenas em alvos onde você tem autorização explícita. Sempre verifique o escopo e as regras do programa de bug bounty antes de executar qualquer reconhecimento.
Como evito ser limitado por taxa ou bloqueado?
Use os recursos de limitação de taxa integrados das ferramentas, reduza configurações de concorrência e considere usar rotação de proxy para varreduras estendidas. A skill inclui recomendações para essas configurações.
Esta skill pode encontrar todas as vulnerabilidades?
Nenhuma ferramenta automatizada pode encontrar todas as vulnerabilidades. Esta skill fornece reconhecimento eficiente e varredura automatizada, mas testes manuais ainda são necessários para avaliações abrangentes.
Preciso de chaves de API para funcionalidade completa?
Alguns recursos como integração com Shodan e Censys requerem chaves de API. Muitas técnicas de recon funcionam sem chaves, mas serviços pagos fornecem cobertura adicional.
Como verifico descobertas antes de reportar?
Reproduza manualmente cada descoberta visitando o endpoint afetado. Use curl ou ferramentas de desenvolvedor do navegador para confirmar que a vulnerabilidade existe e documente passos para reproduzir.

Detalhes do Desenvolvedor

Estrutura de arquivos

📄 SKILL.md