Compétences red-team-tools
🎯

red-team-tools

Risque faible ⚙️ Commandes externes🌐 Accès réseau

Запуск автоматизированной разведки красной команды

Охотники за наградами за ошибки и пентестеры нуждаются в эффективных рабочих процессах разведки для перечисления целей и обнаружения уязвимостей. Этот навык предоставляет автоматизированные конвейеры с использованием стандартных отраслевых инструментов, таких как Amass, Subfinder, httpx, Nuclei и ffuf, для комплексного тестирования безопасности.

Prend en charge: Claude Codex Code(CC)
⚠️ 67 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "red-team-tools". subfinder -d target.com | httpx -title -status-code

Résultat attendu:

Результаты перечисления поддоменов с отображением активных хостов с заголовками HTTP и кодами статуса для быстрого приоритизации

Utilisation de "red-team-tools". nuclei -l live_hosts.txt -t cves/ -o cve_results.txt

Résultat attendu:

Результаты сканирования уязвимостей CVE с оценками серьезности, соответствующими шаблонами и затронутыми конечными точками

Audit de sécurité

Risque faible
v1 • 2/24/2026

This skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.

1
Fichiers analysés
316
Lignes analysées
4
résultats
1
Total des audits
Problèmes à risque moyen (2)
Shell Command Execution in Documentation
The skill contains bash commands using external security tools. This is expected behavior for a red team methodology skill - tools like amass, subfinder, httpx, nuclei, and ffuf are industry-standard for authorized security testing. No user input is directly executed; commands use hardcoded tool invocations.
Network Access for Reconnaissance
The skill references network access to external services (Shodan API, BGP lookup, Wayback Machine) which are standard recon resources for security testing. URLs and API endpoints shown are legitimate recon targets.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
32
Communauté
80
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Быстрая разведка поддоменов

Быстрое перечисление поддоменов и проверка активных хостов, полезно для первичной оценки цели во время охоты за наградами за ошибки.

Полная оценка уязвимостей

Комплексное сканирование от перечисления поддоменов через определение технологий до сканирования уязвимостей Nuclei.

Конвейер охоты за XSS

Автоматизированный конвейер для обнаружения параметров и тестирования на уязвимости XSS с использованием нескольких техник.

Essayez ces prompts

Быстрое сканирование поддоменов
Run a quick subdomain enumeration for [TARGET_DOMAIN] using subfinder and check which hosts are live with httpx. Output the results to a file.
Полный конвейер разведки
Execute a complete reconnaissance workflow for [TARGET_DOMAIN]: 1) Run amass passive enum, 2) Use subfinder for additional subdomains, 3) Check live hosts with httprobe, 4) Run nuclei vulnerability scan on live hosts.
Охота за уязвимостями XSS
Help me set up an XSS hunting pipeline for [TARGET_DOMAIN]: 1) Use waybackurls to collect URLs, 2) Extract parameters, 3) Test with dalfox, 4) Verify findings with curl.
Обнаружение конечных точек API
Enumerate API endpoints for [TARGET_DOMAIN] using ffuf with common API wordlists. Test for both v1 and v2 API versions and check for hidden HTTP methods.

Bonnes pratiques

  • Всегда уважайте область и правила программы награды за ошибки перед тестированием любой цели
  • Используйте ограничение скорости и соответствующие настройки параллелизма, чтобы избежать срабатывания блокировок
  • Проверяйте все результаты вручную перед отправкой отчетов о наградах за ошибки, чтобы уменьшить дубликаты

Éviter

  • Запуск автоматизированных инструментов без понимания того, что делает каждая команда
  • Игнорирование границ области программы и тестирование целей вне области видимости
  • Отправка результатов без ручной проверки, создание шума для команд триажа программ

Foire aux questions

Какие инструменты необходимо установить перед использованием этого навыка?
Этот навык предполагает, что у вас установлены Go, Python и Ruby. Основные инструменты включают Amass, Subfinder, httpx, Nuclei, ffuf, Dalfox и waybackurls. Большинство можно установить через go install или apt.
Безопасно ли использовать этот навык на любой цели?
Нет. Используйте этот навык только на целях, где у вас есть явное разрешение. Всегда проверяйте область и правила программы награды за ошибки перед запуском любой разведки.
Как избежать ограничения скорости или блокировки?
Используйте встроенные функции ограничения скорости инструментов, уменьшите настройки параллелизма и рассмотрите возможность использования ротации прокси для расширенных сканирований. Навык включает рекомендации по этим настройкам.
Может ли этот навык найти все уязвимости?
Ни один автоматизированный инструмент не может найти все уязвимости. Этот навык обеспечивает эффективную разведку и автоматизированное сканирование, но для комплексных оценок все еще требуется ручное тестирование.
Нужны ли мне API-ключи для полной функциональности?
Некоторые функции, такие как интеграция с Shodan и Censys, требуют API-ключей. Многие методы разведки работают без ключей, но платные сервисы обеспечивают дополнительное покрытие.
Как проверить результаты перед отправкой отчета?
Вручную воспроизведите каждый результат, посетив затронутую конечную точку. Используйте curl или инструменты разработчика браузера, чтобы подтвердить существование уязвимости и задокументировать шаги для воспроизведения.

Détails du développeur

Structure de fichiers

📄 SKILL.md