Red Team Tools and Methodology
Execute Reconnaissance Profissional de Bug Bounty
Pesquisadores de segurança precisam de uma metodologia estruturada para descobrir vulnerabilidades com eficiência. Esta skill fornece fluxos de trabalho comprovados dos principais caçadores de bug bounty para enumeração de subdomínios, descoberta de hosts ativos e varredura de vulnerabilidades.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "Red Team Tools and Methodology". Mostre-me comandos de enumeração de subdomínios para example.com
Resultado esperado:
Aqui estão os comandos recomendados de enumeração de subdomínios:
1. Enumeração passiva:
amass enum -passive -d example.com -src
subfinder -d example.com
assetfinder --subs-only example.com
2. Enumeração ativa:
amass enum -active -d example.com
3. Combinar resultados:
cat *.txt | sort -u > all_subs.txt
A utilizar "Red Team Tools and Methodology". Como configuro reconhecimento automatizado?
Resultado esperado:
Aqui está uma estrutura básica de script de recon automatizado:
1. Enumeração de subdomínios: subfinder -d $domain
2. Verificação de hosts ativos: cat subs.txt | httpx
3. Coleta de URLs: cat live.txt | waybackurls
4. Varredura de vulnerabilidades: nuclei -l live.txt
Cada etapa alimenta a próxima para um pipeline automatizado.
Auditoria de Segurança
Baixo RiscoThis skill provides documentation for legitimate security testing tools and methodologies used in authorized bug bounty programs. The detected 'external_commands' are standard reconnaissance tools (amass, subfinder, httpx, nuclei) documented for educational purposes. The 'network' findings are example URLs and public reconnaissance services. No malicious code, exploits, or unauthorized access methods are present. The skill appropriately includes constraints for authorized testing within scope.
Problemas de Risco Médio (2)
Problemas de Baixo Risco (1)
Fatores de risco
⚙️ Comandos externos (28)
🌐 Acesso à rede (6)
Pontuação de qualidade
O Que Você Pode Construir
Configure Pipeline de Recon de Bug Bounty
Automatize a fase de reconhecimento inicial ao iniciar um novo engajamento de programa de bug bounty.
Aprenda Fluxos de Teste Profissionais
Estude metodologias documentadas de profissionais de segurança experientes para melhorar a eficiência dos testes.
Consulte Comandos de Ferramentas de Segurança
Consulte rapidamente a sintaxe correta e opções para ferramentas comuns de teste de segurança durante engajamentos.
Tente Estes Prompts
Mostre-me como enumerar subdomínios para target.com usando ferramentas de reconhecimento passivo.
Qual é o fluxo de trabalho para descobrir hosts web ativos a partir de uma lista de subdomínios?
Configure um fluxo de varredura Nuclei abrangente para hosts descobertos.
Crie um pipeline automatizado de teste de XSS usando paramspider, Gxss e dalfox.
Melhores Práticas
- Sempre verifique se você tem autorização antes de testar qualquer alvo
- Respeite as regras do programa de bug bounty e limitações de escopo
- Use limitação de taxa para evitar bloqueios ou DoS
- Verifique manualmente os resultados de ferramentas automatizadas antes de relatar
Evitar
- Testar sistemas fora do escopo autorizado
- Executar fuzzing de alta intensidade sem permissão
- Pular verificação manual de resultados de scanner automatizado
- Ignorar regras do programa sobre limites de taxa e restrições de teste
Perguntas Frequentes
Preciso instalar ferramentas especiais?
Posso usar esta skill para teste de penetração?
Esta skill executa varreduras automaticamente?
Chaves de API são obrigatórias?
Qual é o público-alvo desta skill?
É legal usar esta skill?
Detalhes do Desenvolvedor
Autor
sickn33Licença
MIT
Repositório
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/red-team-toolsReferência
main
Estrutura de arquivos
📄 SKILL.md