Habilidades Red Team Tools and Methodology
🎯

Red Team Tools and Methodology

Baixo Risco ⚙️ Comandos externos🌐 Acesso à rede

Execute Reconnaissance Profissional de Bug Bounty

Pesquisadores de segurança precisam de uma metodologia estruturada para descobrir vulnerabilidades com eficiência. Esta skill fornece fluxos de trabalho comprovados dos principais caçadores de bug bounty para enumeração de subdomínios, descoberta de hosts ativos e varredura de vulnerabilidades.

Suporta: Claude Codex Code(CC)
⚠️ 65 Ruim
1

Baixar o ZIP da skill

2

Upload no Claude

Vá em Configurações → Capacidades → Skills → Upload skill

3

Ative e comece a usar

Testar

A utilizar "Red Team Tools and Methodology". Mostre-me comandos de enumeração de subdomínios para example.com

Resultado esperado:

Aqui estão os comandos recomendados de enumeração de subdomínios:

1. Enumeração passiva:
amass enum -passive -d example.com -src
subfinder -d example.com
assetfinder --subs-only example.com

2. Enumeração ativa:
amass enum -active -d example.com

3. Combinar resultados:
cat *.txt | sort -u > all_subs.txt

A utilizar "Red Team Tools and Methodology". Como configuro reconhecimento automatizado?

Resultado esperado:

Aqui está uma estrutura básica de script de recon automatizado:

1. Enumeração de subdomínios: subfinder -d $domain
2. Verificação de hosts ativos: cat subs.txt | httpx
3. Coleta de URLs: cat live.txt | waybackurls
4. Varredura de vulnerabilidades: nuclei -l live.txt

Cada etapa alimenta a próxima para um pipeline automatizado.

Auditoria de Segurança

Baixo Risco
v1 • 2/24/2026

This skill provides documentation for legitimate security testing tools and methodologies used in authorized bug bounty programs. The detected 'external_commands' are standard reconnaissance tools (amass, subfinder, httpx, nuclei) documented for educational purposes. The 'network' findings are example URLs and public reconnaissance services. No malicious code, exploits, or unauthorized access methods are present. The skill appropriately includes constraints for authorized testing within scope.

1
Arquivos analisados
311
Linhas analisadas
5
achados
1
Total de auditorias
Problemas de Risco Médio (2)
External Command Documentation
Skill documents usage of security testing tools (amass, subfinder, httpx, nuclei). These are standard legitimate tools used in authorized bug bounty programs. No command injection vulnerability exists - these are documentation examples for running security tools.
Network Reconnaissance URLs
Contains example URLs and public reconnaissance services (BGP.he.net). These are standard resources used in authorized security testing.
Problemas de Baixo Risco (1)
Reconnaissance Methodology Documentation
Skill documents reconnaissance techniques including subdomain enumeration and network scanning. This is standard bug bounty methodology and requires authorization via bug bounty program scope.
Auditado por: claude

Pontuação de qualidade

38
Arquitetura
100
Manutenibilidade
85
Conteúdo
31
Comunidade
78
Segurança
74
Conformidade com especificações

O Que Você Pode Construir

Configure Pipeline de Recon de Bug Bounty

Automatize a fase de reconhecimento inicial ao iniciar um novo engajamento de programa de bug bounty.

Aprenda Fluxos de Teste Profissionais

Estude metodologias documentadas de profissionais de segurança experientes para melhorar a eficiência dos testes.

Consulte Comandos de Ferramentas de Segurança

Consulte rapidamente a sintaxe correta e opções para ferramentas comuns de teste de segurança durante engajamentos.

Tente Estes Prompts

Descoberta de Subdomínios Iniciante
Mostre-me como enumerar subdomínios para target.com usando ferramentas de reconhecimento passivo.
Identificação de Hosts Ativos
Qual é o fluxo de trabalho para descobrir hosts web ativos a partir de uma lista de subdomínios?
Varredura de Vulnerabilidades Automatizada
Configure um fluxo de varredura Nuclei abrangente para hosts descobertos.
Pipeline de Caça a XSS
Crie um pipeline automatizado de teste de XSS usando paramspider, Gxss e dalfox.

Melhores Práticas

  • Sempre verifique se você tem autorização antes de testar qualquer alvo
  • Respeite as regras do programa de bug bounty e limitações de escopo
  • Use limitação de taxa para evitar bloqueios ou DoS
  • Verifique manualmente os resultados de ferramentas automatizadas antes de relatar

Evitar

  • Testar sistemas fora do escopo autorizado
  • Executar fuzzing de alta intensidade sem permissão
  • Pular verificação manual de resultados de scanner automatizado
  • Ignorar regras do programa sobre limites de taxa e restrições de teste

Perguntas Frequentes

Preciso instalar ferramentas especiais?
Sim, esta skill documenta comandos para ferramentas como Amass, Subfinder, httpx, Nuclei e ffuf. Você precisará instalar estas ferramentas no seu sistema.
Posso usar esta skill para teste de penetração?
Sim, a metodologia se aplica tanto a bug bounty quanto a engajamentos de teste de penetração. Sempre certifique-se de que você tem autorização.
Esta skill executa varreduras automaticamente?
Não, esta skill fornece metodologia e referências de comandos. Você deve executar os comandos você mesmo com suas próprias ferramentas.
Chaves de API são obrigatórias?
Alguns recursos avançados requerem chaves de API para serviços como Shodan, Censys ou fontes de dados pagas. A skill funciona sem elas, mas com funcionalidade limitada.
Qual é o público-alvo desta skill?
Caçadores de bug bounty, pentesters, membros de red team e pesquisadores de segurança que desejam metodologias de teste estruturadas.
É legal usar esta skill?
A metodologia é legal quando usada para testes de segurança autorizados. Sempre obtenha autorização adequada através de programas de bug bounty ou contratos de teste de penetração.

Detalhes do Desenvolvedor

Estrutura de arquivos

📄 SKILL.md