技能 Red Team Tools and Methodology
🎯

Red Team Tools and Methodology

低风险 ⚙️ 外部命令🌐 网络访问

开展专业漏洞赏金侦察活动

安全研究人员需要结构化的方法来高效发现漏洞。此技能提供了来自顶级漏洞赏金猎人的经过验证的工作流程,用于子域名枚举、存活主机发现和漏洞扫描。

支持: Claude Codex Code(CC)
⚠️ 68
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“Red Team Tools and Methodology”。 Show me subdomain enumeration commands for example.com

预期结果:

Here are the recommended subdomain enumeration commands:

1. Passive enumeration:
amass enum -passive -d example.com -src
subfinder -d example.com
assetfinder --subs-only example.com

2. Active enumeration:
amass enum -active -d example.com

3. Combine results:
cat *.txt | sort -u > all_subs.txt

正在使用“Red Team Tools and Methodology”。 How do I set up automated reconnaissance?

预期结果:

Here is a basic automated recon script structure:

1. Subdomain enumeration: subfinder -d $domain
2. Live host check: cat subs.txt | httpx
3. URL collection: cat live.txt | waybackurls
4. Vulnerability scan: nuclei -l live.txt

Each step feeds into the next for an automated pipeline.

安全审计

低风险
v1 • 2/24/2026

This skill provides documentation for legitimate security testing tools and methodologies used in authorized bug bounty programs. The detected 'external_commands' are standard reconnaissance tools (amass, subfinder, httpx, nuclei) documented for educational purposes. The 'network' findings are example URLs and public reconnaissance services. No malicious code, exploits, or unauthorized access methods are present. The skill appropriately includes constraints for authorized testing within scope.

1
已扫描文件
311
分析行数
5
发现项
1
审计总数
中风险问题 (2)
External Command Documentation
Skill documents usage of security testing tools (amass, subfinder, httpx, nuclei). These are standard legitimate tools used in authorized bug bounty programs. No command injection vulnerability exists - these are documentation examples for running security tools.
Network Reconnaissance URLs
Contains example URLs and public reconnaissance services (BGP.he.net). These are standard resources used in authorized security testing.
低风险问题 (1)
Reconnaissance Methodology Documentation
Skill documents reconnaissance techniques including subdomain enumeration and network scanning. This is standard bug bounty methodology and requires authorization via bug bounty program scope.
审计者: claude

质量评分

38
架构
100
可维护性
85
内容
50
社区
78
安全
74
规范符合性

你能构建什么

设置漏洞赏金侦察管道

在开始新的漏洞赏金计划时,自动执行初始侦察阶段。

学习专业测试工作流程

学习经验丰富的安全专业人员的记录在案的方法论,以提高测试效率。

参考安全工具命令

在参与期间快速查找常见安全测试工具的正确语法和选项。

试试这些提示

初学者子域名发现
展示如何使用被动侦察工具为 target.com 枚举子域名。
存活主机识别
从子域名列表中发现实际运行的 Web 主机的工作流程是什么?
自动化漏洞扫描
为发现的主机设置全面的 Nuclei 扫描工作流程。
XSS 猎捕管道
使用 paramspider、Gxss 和 dalfox 构建自动化 XSS 测试管道。

最佳实践

  • 始终验证您是否有权测试任何目标
  • 遵守漏洞赏金计划规则和范围限制
  • 使用速率限制以避免被阻止或造成 DoS
  • 在报告之前手动验证自动化工具的发现

避免

  • 测试授权范围之外的系统
  • 在未经许可的情况下运行高强度模糊测试
  • 跳过对自动化扫描器结果的手动验证
  • 忽视计划规则中关于速率限制和测试限制的规定

常见问题

我需要安装特殊工具吗?
是的,此技能记录了 Amass、Subfinder、httpx、Nuclei 和 ffuf 等工具的命令。您需要在系统上安装这些工具。
我可以将此技能用于渗透测试吗?
是的,该方法论适用于漏洞赏金和渗透测试参与。始终确保您拥有授权。
此技能会自动运行扫描吗?
不,此技能提供方法论和命令参考。您必须使用自己的工具自行执行命令。
需要 API 密钥吗?
某些高级功能需要 Shodan、Censys 或付费数据源等服务的 API 密钥。没有这些密钥技能也能工作,但功能有限。
此技能的目标受众是谁?
想要结构化测试方法论的漏洞赏金猎人、渗透测试人员、红队成员和安全研究人员。
使用此技能合法吗?
在用于授权安全测试时,该方法是合法的。始终通过漏洞赏金计划或渗透测试合同获得适当授权。

开发者详情

文件结构

📄 SKILL.md