المهارات red-team-tools
🎯

red-team-tools

مخاطر منخفضة ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة

运行自动化红队侦察

漏洞赏金猎人和渗透测试人员需要高效的侦察工作流程来枚举目标并发现漏洞。此技能使用行业标准工具(如 Amass、Subfinder、httpx、Nuclei 和 ffuf)提供自动化管道,用于全面的安全测试。

يدعم: Claude Codex Code(CC)
📊 69 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "red-team-tools". subfinder -d target.com | httpx -title -status-code

النتيجة المتوقعة:

子域枚举结果显示存活主机的 HTTP 标题和状态代码,以便快速确定优先级

استخدام "red-team-tools". nuclei -l live_hosts.txt -t cves/ -o cve_results.txt

النتيجة المتوقعة:

CVE 漏洞扫描结果,包含严重性评级、匹配的模板和受影响的端点

التدقيق الأمني

مخاطر منخفضة
v1 • 2/24/2026

This skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.

1
الملفات التي تم فحصها
316
الأسطر التي تم تحليلها
4
النتائج
1
إجمالي عمليات التدقيق
مشكلات متوسطة المخاطر (2)
Shell Command Execution in Documentation
The skill contains bash commands using external security tools. This is expected behavior for a red team methodology skill - tools like amass, subfinder, httpx, nuclei, and ffuf are industry-standard for authorized security testing. No user input is directly executed; commands use hardcoded tool invocations.
Network Access for Reconnaissance
The skill references network access to external services (Shodan API, BGP lookup, Wayback Machine) which are standard recon resources for security testing. URLs and API endpoints shown are legitimate recon targets.
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
80
الأمان
83
الامتثال للمواصفات

ماذا يمكنك بناءه

快速子域侦察

快速枚举子域并检查哪些处于存活状态,有助于在漏洞赏金挖掘期间进行初始目标评估。

完整漏洞评估

从子域枚举到技术指纹识别再到 nuclei 漏洞扫描的全面扫描。

XSS 挖掘管道

自动化管道,使用多种技术发现参数并测试 XSS 漏洞。

جرّب هذه الموجهات

快速子域扫描
使用 subfinder 对 [TARGET_DOMAIN] 进行快速子域枚举,并使用 httpx 检查哪些主机处于存活状态。将结果输出到文件。
完整侦察管道
对 [TARGET_DOMAIN] 执行完整的侦察工作流程:1) 运行 amass 被动枚举,2) 使用 subfinder 获取其他子域,3) ���用 httprobe 检查存活主机,4) 对存活主机运行 nuclei 漏洞扫描。
XSS 漏洞挖掘
帮助我为 [TARGET_DOMAIN] 设置 XSS 挖掘管道:1) 使用 waybackurls 收集 URL,2) 提取参数,3) 使用 dalfox 测试,4) 使用 curl 验证发现。
API 端点发现
使用 ffuf 和常见 API ���典枚举 [TARGET_DOMAIN] 的 API 端点。����� v1 和 v2 API 版本,并检查隐藏的 HTTP 方法。

أفضل الممارسات

  • 在测试任何目标之前,始终尊重漏洞赏金计划的范围和规则
  • 使用速度限制和适当的并发设置以避免触发阻止
  • 在提交漏洞赏金报告之前手动验证所有发现,以减少重复

تجنب

  • 在不了解每个命令的作用的情况下运行自动化工具
  • 忽略计划范围边界并测试范围外的目标
  • 在没有手动验证的情况下提交发现,为计划分类团队制造噪音

الأسئلة المتكررة

在使用此技能之前需要安装哪些工具?
此技能假设您已安装 Go、Python 和 Ruby。关键工具包括 Amass、Subfinder、httpx、Nuclei、ffuf、Dalfox 和 waybackurls。大多数工具可以通过 go install 或 apt 安装。
此技能对任何目标都是安全的吗?
不。仅对您已获得明确授权的目标使用此技能。在运行任何侦察之前,请始终检查漏洞赏金计划的范围和规则。
如何避免被速度限制或阻止?
使用工具内置的速度限制功能,降低并发设置,并考虑使用代理轮换进行扩展扫描。该技能包含针对这些设置的建议。
此技能可以发现所有漏洞吗?
没有自动化工具可以发现所有漏洞。此技能提供高效的侦察和自动化扫描,但全面评估仍需要手动测试。
我需要 API 密钥才能使用完整功能吗?
某些功能(如 Shodan 和 Censys 集成)需要 API 密钥。许多侦察技术可以在没有密钥的情况下工作,但付费服务提供额外的覆盖范围。
在报告之前如何验证发现?
通过访问受影响的端点手动重现每个发现。使用 curl 或浏览器开发者工具确认漏洞存在,并记录重现步骤。

تفاصيل المطور

المؤلف

sickn33

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md