Red Team Tools and Methodology
开展专业漏洞赏金侦察活动
安全研究人员需要结构化的方法来高效发现漏洞。此技能提供了来自顶级漏洞赏金猎人的经过验证的工作流程,用于子域名枚举、存活主机发现和漏洞扫描。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“Red Team Tools and Methodology”。 Show me subdomain enumeration commands for example.com
预期结果:
Here are the recommended subdomain enumeration commands:
1. Passive enumeration:
amass enum -passive -d example.com -src
subfinder -d example.com
assetfinder --subs-only example.com
2. Active enumeration:
amass enum -active -d example.com
3. Combine results:
cat *.txt | sort -u > all_subs.txt
正在使用“Red Team Tools and Methodology”。 How do I set up automated reconnaissance?
预期结果:
Here is a basic automated recon script structure:
1. Subdomain enumeration: subfinder -d $domain
2. Live host check: cat subs.txt | httpx
3. URL collection: cat live.txt | waybackurls
4. Vulnerability scan: nuclei -l live.txt
Each step feeds into the next for an automated pipeline.
安全审计
低风险This skill provides documentation for legitimate security testing tools and methodologies used in authorized bug bounty programs. The detected 'external_commands' are standard reconnaissance tools (amass, subfinder, httpx, nuclei) documented for educational purposes. The 'network' findings are example URLs and public reconnaissance services. No malicious code, exploits, or unauthorized access methods are present. The skill appropriately includes constraints for authorized testing within scope.
中风险问题 (2)
低风险问题 (1)
风险因素
⚙️ 外部命令 (28)
质量评分
你能构建什么
设置漏洞赏金侦察管道
在开始新的漏洞赏金计划时,自动执行初始侦察阶段。
学习专业测试工作流程
学习经验丰富的安全专业人员的记录在案的方法论,以提高测试效率。
参考安全工具命令
在参与期间快速查找常见安全测试工具的正确语法和选项。
试试这些提示
展示如何使用被动侦察工具为 target.com 枚举子域名。
从子域名列表中发现实际运行的 Web 主机的工作流程是什么?
为发现的主机设置全面的 Nuclei 扫描工作流程。
使用 paramspider、Gxss 和 dalfox 构建自动化 XSS 测试管道。
最佳实践
- 始终验证您是否有权测试任何目标
- 遵守漏洞赏金计划规则和范围限制
- 使用速率限制以避免被阻止或造成 DoS
- 在报告之前手动验证自动化工具的发现
避免
- 测试授权范围之外的系统
- 在未经许可的情况下运行高强度模糊测试
- 跳过对自动化扫描器结果的手动验证
- 忽视计划规则中关于速率限制和测试限制的规定
常见问题
我需要安装特殊工具吗?
我可以将此技能用于渗透测试吗?
此技能会自动运行扫描吗?
需要 API 密钥吗?
此技能的目标受众是谁?
使用此技能合法吗?
开发者详情
作者
sickn33许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/red-team-tools引用
main
文件结构
📄 SKILL.md