Red Team Tools and Methodology
Запуск профессиональной разведки для bug bounty
Исследователям безопасности нужна структурированная методология для эффективного обнаружения уязвимостей. Этот навык предоставляет проверенные рабочие процессы от ведущих охотников за bug bounty для перечисления поддоменов, обнаружения активных хостов и сканирования уязвимостей.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "Red Team Tools and Methodology". Покажите команды перечисления поддоменов для example.com
Résultat attendu:
Вот рекомендуемые команды перечисления поддоменов:
1. Пассивное перечисление:
amass enum -passive -d example.com -src
subfinder -d example.com
assetfinder --subs-only example.com
2. Активное перечисление:
amass enum -active -d example.com
3. Объединение результатов:
cat *.txt | sort -u > all_subs.txt
Utilisation de "Red Team Tools and Methodology". Как настроить автоматизированную разведку?
Résultat attendu:
Вот базовая структура скрипта автоматизированной разведки:
1. Перечисление поддоменов: subfinder -d $domain
2. Проверка активных хостов: cat subs.txt | httpx
3. Сбор URL: cat live.txt | waybackurls
4. Сканирование уязвимостей: nuclei -l live.txt
Каждый этап передает данные следующему для автоматизированного конвейера.
Audit de sécurité
Risque faibleThis skill provides documentation for legitimate security testing tools and methodologies used in authorized bug bounty programs. The detected 'external_commands' are standard reconnaissance tools (amass, subfinder, httpx, nuclei) documented for educational purposes. The 'network' findings are example URLs and public reconnaissance services. No malicious code, exploits, or unauthorized access methods are present. The skill appropriately includes constraints for authorized testing within scope.
Problèmes à risque moyen (2)
Problèmes à risque faible (1)
Facteurs de risque
⚙️ Commandes externes (28)
🌐 Accès réseau (6)
Score de qualité
Ce que vous pouvez construire
Настройка конвейера разведки для bug bounty
Автоматизируйте начальную фазу разведки при начале работы с новой программой bug bounty.
Изучение профессиональных рабочих процессов тестирования
Изучайте задокументированные методологии от опытных специалистов по безопасности для повышения эффективности тестирования.
Справочник команд инструментов безопасности
Быстрый поиск правильного синтаксиса и опций для распространенных инструментов тестирования безопасности во время engagements.
Essayez ces prompts
Покажите мне, как выполнить перечисление поддоменов для target.com с использованием инструментов пассивной разведки.
Каков рабочий процесс обнаружения активных веб-хостов из списка поддоменов?
Настройте комплексный рабочий процесс сканирования Nuclei для обнаруженных хостов.
Создайте автоматизированный конвейер тестирования XSS с использованием paramspider, Gxss и dalfox.
Bonnes pratiques
- Всегда проверяйте наличие авторизации перед тестированием любой цели
- Уважайте правила программ bug bounty и ограничения scope
- Используйте rate limiting во избежание блокировки или DoS
- Вручную проверяйте находки автоматизированных инструментов перед отчетом
Éviter
- Тестирование систем вне разрешенного scope
- Запуск высокоинтенсивного fuzzing без разрешения
- Пропуск ручной проверки результатов автоматизированного сканера
- Игнорирование правил программы о rate limits и ограничениях тестирования
Foire aux questions
Нужно ли устанавливать специальные инструменты?
Могу ли я использовать этот навык для пентестинга?
Этот навык запускает сканирования автоматически?
Требуются ли API-ключи?
Какова целевая аудитория этого навыка?
Легально ли использование этого навыка?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/red-team-toolsRéf
main
Structure de fichiers
📄 SKILL.md