red-team-tools
运行自动化红队侦察
漏洞赏金猎人和渗透测试人员需要高效的侦察工作流程来枚举目标并发现漏洞。此技能使用行业标准工具(如 Amass、Subfinder、httpx、Nuclei 和 ffuf)提供自动化管道,用于全面的安全测试。
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "red-team-tools". subfinder -d target.com | httpx -title -status-code
النتيجة المتوقعة:
子域枚举结果显示存活主机的 HTTP 标题和状态代码,以便快速确定优先级
استخدام "red-team-tools". nuclei -l live_hosts.txt -t cves/ -o cve_results.txt
النتيجة المتوقعة:
CVE 漏洞扫描结果,包含严重性评级、匹配的模板和受影响的端点
التدقيق الأمني
مخاطر منخفضةThis skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.
مشكلات متوسطة المخاطر (2)
عوامل الخطر
⚙️ الأوامر الخارجية (29)
🌐 الوصول إلى الشبكة (6)
درجة الجودة
ماذا يمكنك بناءه
快速子域侦察
快速枚举子域并检查哪些处于存活状态,有助于在漏洞赏金挖掘期间进行初始目标评估。
完整漏洞评估
从子域枚举到技术指纹识别再到 nuclei 漏洞扫描的全面扫描。
XSS 挖掘管道
自动化管道,使用多种技术发现参数并测试 XSS 漏洞。
جرّب هذه الموجهات
使用 subfinder 对 [TARGET_DOMAIN] 进行快速子域枚举,并使用 httpx 检查哪些主机处于存活状态。将结果输出到文件。
对 [TARGET_DOMAIN] 执行完整的侦察工作流程:1) 运行 amass 被动枚举,2) 使用 subfinder 获取其他子域,3) ���用 httprobe 检查存活主机,4) 对存活主机运行 nuclei 漏洞扫描。
帮助我为 [TARGET_DOMAIN] 设置 XSS 挖掘管道:1) 使用 waybackurls 收集 URL,2) 提取参数,3) 使用 dalfox 测试,4) 使用 curl 验证发现。
使用 ffuf 和常见 API ���典枚举 [TARGET_DOMAIN] 的 API 端点。����� v1 和 v2 API 版本,并检查隐藏的 HTTP 方法。
أفضل الممارسات
- 在测试任何目标之前,始终尊重漏洞赏金计划的范围和规则
- 使用速度限制和适当的并发设置以避免触发阻止
- 在提交漏洞赏金报告之前手动验证所有发现,以减少重复
تجنب
- 在不了解每个命令的作用的情况下运行自动化工具
- 忽略计划范围边界并测试范围外的目标
- 在没有手动验证的情况下提交发现,为计划分类团队制造噪音