Compétences Red Team Tools and Methodology
🎯

Red Team Tools and Methodology

Risque faible ⚙️ Commandes externes🌐 Accès réseau

Запуск профессиональной разведки для bug bounty

Исследователям безопасности нужна структурированная методология для эффективного обнаружения уязвимостей. Этот навык предоставляет проверенные рабочие процессы от ведущих охотников за bug bounty для перечисления поддоменов, обнаружения активных хостов и сканирования уязвимостей.

Prend en charge: Claude Codex Code(CC)
⚠️ 65 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "Red Team Tools and Methodology". Покажите команды перечисления поддоменов для example.com

Résultat attendu:

Вот рекомендуемые команды перечисления поддоменов:

1. Пассивное перечисление:
amass enum -passive -d example.com -src
subfinder -d example.com
assetfinder --subs-only example.com

2. Активное перечисление:
amass enum -active -d example.com

3. Объединение результатов:
cat *.txt | sort -u > all_subs.txt

Utilisation de "Red Team Tools and Methodology". Как настроить автоматизированную разведку?

Résultat attendu:

Вот базовая структура скрипта автоматизированной разведки:

1. Перечисление поддоменов: subfinder -d $domain
2. Проверка активных хостов: cat subs.txt | httpx
3. Сбор URL: cat live.txt | waybackurls
4. Сканирование уязвимостей: nuclei -l live.txt

Каждый этап передает данные следующему для автоматизированного конвейера.

Audit de sécurité

Risque faible
v1 • 2/24/2026

This skill provides documentation for legitimate security testing tools and methodologies used in authorized bug bounty programs. The detected 'external_commands' are standard reconnaissance tools (amass, subfinder, httpx, nuclei) documented for educational purposes. The 'network' findings are example URLs and public reconnaissance services. No malicious code, exploits, or unauthorized access methods are present. The skill appropriately includes constraints for authorized testing within scope.

1
Fichiers analysés
311
Lignes analysées
5
résultats
1
Total des audits
Problèmes à risque moyen (2)
External Command Documentation
Skill documents usage of security testing tools (amass, subfinder, httpx, nuclei). These are standard legitimate tools used in authorized bug bounty programs. No command injection vulnerability exists - these are documentation examples for running security tools.
Network Reconnaissance URLs
Contains example URLs and public reconnaissance services (BGP.he.net). These are standard resources used in authorized security testing.
Problèmes à risque faible (1)
Reconnaissance Methodology Documentation
Skill documents reconnaissance techniques including subdomain enumeration and network scanning. This is standard bug bounty methodology and requires authorization via bug bounty program scope.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
32
Communauté
78
Sécurité
74
Conformité aux spécifications

Ce que vous pouvez construire

Настройка конвейера разведки для bug bounty

Автоматизируйте начальную фазу разведки при начале работы с новой программой bug bounty.

Изучение профессиональных рабочих процессов тестирования

Изучайте задокументированные методологии от опытных специалистов по безопасности для повышения эффективности тестирования.

Справочник команд инструментов безопасности

Быстрый поиск правильного синтаксиса и опций для распространенных инструментов тестирования безопасности во время engagements.

Essayez ces prompts

Обнаружение поддоменов для начинающих
Покажите мне, как выполнить перечисление поддоменов для target.com с использованием инструментов пассивной разведки.
Идентификация активных хостов
Каков рабочий процесс обнаружения активных веб-хостов из списка поддоменов?
Автоматизированное сканирование уязвимостей
Настройте комплексный рабочий процесс сканирования Nuclei для обнаруженных хостов.
Конвейер охоты на XSS
Создайте автоматизированный конвейер тестирования XSS с использованием paramspider, Gxss и dalfox.

Bonnes pratiques

  • Всегда проверяйте наличие авторизации перед тестированием любой цели
  • Уважайте правила программ bug bounty и ограничения scope
  • Используйте rate limiting во избежание блокировки или DoS
  • Вручную проверяйте находки автоматизированных инструментов перед отчетом

Éviter

  • Тестирование систем вне разрешенного scope
  • Запуск высокоинтенсивного fuzzing без разрешения
  • Пропуск ручной проверки результатов автоматизированного сканера
  • Игнорирование правил программы о rate limits и ограничениях тестирования

Foire aux questions

Нужно ли устанавливать специальные инструменты?
Да, этот навык документирует команды для таких инструментов, как Amass, Subfinder, httpx, Nuclei и ffuf. Вам нужно будет установить эти инструменты на свою систему.
Могу ли я использовать этот навык для пентестинга?
Да, методология применима как к bug bounty, так и к пентестинг engagements. Всегда убеждайтесь в наличии авторизации.
Этот навык запускает сканирования автоматически?
Нет, этот навык предоставляет методологию и справочные команды. Вы должны самостоятельно выполнять команды своими инструментами.
Требуются ли API-ключи?
Некоторые расширенные функции требуют API-ключей для сервисов типа Shodan, Censys или платных источников данных. Навык работает без них, но с ограниченной функциональностью.
Какова целевая аудитория этого навыка?
Охотники за bug bounty, пентестеры, участники red team и исследователи безопасности, которые хотят структурированные методологии тестирования.
Легально ли использование этого навыка?
Методология легальна при использовании для авторизированного тестирования безопасности. Всегда получайте надлежащую авторизацию через программы bug bounty или контракты на пентестинг.

Détails du développeur

Structure de fichiers

📄 SKILL.md