red-team-tools
執行自動化紅隊偵察
漏洞賞金獵人和滲透測試人員需要高效的偵察工作流程來枚舉目標並發現漏洞。此技能提供使用 Amass、Subfinder、httpx、Nuclei 和 ffuf 等業界標準工具的自動化管道,用於全面的安全性測試。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「red-team-tools」。 subfinder -d target.com | httpx -title -status-code
預期結果:
子網域枚舉結果顯示即時主機及其 HTTP 標題和狀態碼,便於快速優先排序
正在使用「red-team-tools」。 nuclei -l live_hosts.txt -t cves/ -o cve_results.txt
預期結果:
CVE 漏洞掃描結果包含嚴重性評級、比對範本和受影響的端點
安全審計
低風險This skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.
中風險問題 (2)
風險因素
⚙️ 外部命令 (29)
品質評分
你能建構什麼
快速子網域偵察
快速枚舉子網域並檢查哪些是即時的,適用於漏洞賞金搜尋中的初始目標評估。
完整漏洞評估
從子網域枚舉到技術指紋識別再到 Nuclei 漏洞掃描的全面掃描。
XSS 搜尋管道
自動化管道以發現參數並使用多種技術測試 XSS 漏洞。
試試這些提示
為 [TARGET_DOMAIN] 執行快速子網域枚舉,使用 subfinder 並用 httpx 檢查哪些主機是即時的。將結果輸出到檔案。
為 [TARGET_DOMAIN] 執行完整的偵察工作流程:1) 執行 amass 被動枚舉,2) 使用 subfinder 獲取額外的子網域,3) 使用 httprobe 檢查即時主機,4) 對即時主機執行 nuclei 漏洞掃描。
協助我為 [TARGET_DOMAIN] 設定 XSS 搜尋管道:1) 使用 waybackurls 收集 URL,2) 提取參數,3) 使用 dalfox 測試,4) 使用 curl 驗證發現。
使用 ffuf 與常見 API 字典為 [TARGET_DOMAIN] 枚舉 API 端點。測試 v1 和 v2 API 版本並檢查隱藏的 HTTP 方法。
最佳實務
- 在測試任何目標前,務必遵守漏洞賞金計畫的範圍和規則
- 使用速率限制和適當的並行設定以避免觸發封鎖
- 在提交漏洞賞金報告前人工驗證所有發現,以減少重複
避免
- 在不了解每個命令作用的情況下執行自動化工具
- 忽略計畫範圍邊界並測試範圍外的目標
- 未進行人工驗證即提交發現,為計畫分類團隊製造噪音