red-team-tools
Executar Reconhecimento Automatizado de Red Team
Caçadores de bug bounty e testadores de penetração precisam de fluxos de trabalho de reconhecimento eficientes para enumerar alvos e descobrir vulnerabilidades. Esta skill fornece pipelines automatizados usando ferramentas padrão da indústria como Amass, Subfinder, httpx, Nuclei e ffuf para testes de segurança abrangentes.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "red-team-tools". subfinder -d target.com | httpx -title -status-code
Resultado esperado:
Resultados de enumeração de subdomínios mostrando hosts ativos com títulos HTTP e códigos de status para priorização rápida
A utilizar "red-team-tools". nuclei -l live_hosts.txt -t cves/ -o cve_results.txt
Resultado esperado:
Resultados de varredura de vulnerabilidades CVE com classificações de severidade, templates correspondidos e endpoints afetados
Auditoria de Segurança
Baixo RiscoThis skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.
Problemas de Risco Médio (2)
Fatores de risco
⚙️ Comandos externos (29)
🌐 Acesso à rede (6)
Pontuação de qualidade
O Que Você Pode Construir
Recon Rápido de Subdomínios
Enumere rapidamente subdomínios e verifique quais estão ativos, útil para avaliação inicial de alvo durante caçadas de bug bounty.
Avaliação Completa de Vulnerabilidades
Varredura abrangente desde enumeração de subdomínios até identificação de tecnologias e varredura de vulnerabilidades com nuclei.
Pipeline de Caça a XSS
Pipeline automatizado para descobrir parâmetros e testar vulnerabilidades XSS usando múltiplas técnicas.
Tente Estes Prompts
Run a quick subdomain enumeration for [TARGET_DOMAIN] using subfinder and check which hosts are live with httpx. Output the results to a file.
Execute a complete reconnaissance workflow for [TARGET_DOMAIN]: 1) Run amass passive enum, 2) Use subfinder for additional subdomains, 3) Check live hosts with httprobe, 4) Run nuclei vulnerability scan on live hosts.
Help me set up an XSS hunting pipeline for [TARGET_DOMAIN]: 1) Use waybackurls to collect URLs, 2) Extract parameters, 3) Test with dalfox, 4) Verify findings with curl.
Enumerate API endpoints for [TARGET_DOMAIN] using ffuf with common API wordlists. Test for both v1 and v2 API versions and check for hidden HTTP methods.
Melhores Práticas
- Sempre respeite o escopo e as regras do programa de bug bounty antes de testar qualquer alvo
- Use limitação de taxa e configurações de concorrência apropriadas para evitar disparar bloqueios
- Verifique todas as descobertas manualmente antes de submeter relatórios de bug bounty para reduzir duplicatas
Evitar
- Executar ferramentas automatizadas sem entender o que cada comando faz
- Ignorar limites de escopo do programa e testar alvos fora do escopo
- Submeter descobertas sem verificação manual, criando ruído para equipes de triagem do programa