技能 red-team-tools
🎯

red-team-tools

低風險 ⚙️ 外部命令🌐 網路存取

執行自動化紅隊偵察

漏洞賞金獵人和滲透測試人員需要高效的偵察工作流程來枚舉目標並發現漏洞。此技能提供使用 Amass、Subfinder、httpx、Nuclei 和 ffuf 等業界標準工具的自動化管道,用於全面的安全性測試。

支援: Claude Codex Code(CC)
⚠️ 67
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「red-team-tools」。 subfinder -d target.com | httpx -title -status-code

預期結果:

子網域枚舉結果顯示即時主機及其 HTTP 標題和狀態碼,便於快速優先排序

正在使用「red-team-tools」。 nuclei -l live_hosts.txt -t cves/ -o cve_results.txt

預期結果:

CVE 漏洞掃描結果包含嚴重性評級、比對範本和受影響的端點

安全審計

低風險
v1 • 2/24/2026

This skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.

1
已掃描檔案
316
分析行數
4
發現項
1
審計總數
中風險問題 (2)
Shell Command Execution in Documentation
The skill contains bash commands using external security tools. This is expected behavior for a red team methodology skill - tools like amass, subfinder, httpx, nuclei, and ffuf are industry-standard for authorized security testing. No user input is directly executed; commands use hardcoded tool invocations.
Network Access for Reconnaissance
The skill references network access to external services (Shodan API, BGP lookup, Wayback Machine) which are standard recon resources for security testing. URLs and API endpoints shown are legitimate recon targets.
審計者: claude

品質評分

38
架構
100
可維護性
87
內容
32
社群
80
安全
83
規範符合性

你能建構什麼

快速子網域偵察

快速枚舉子網域並檢查哪些是即時的,適用於漏洞賞金搜尋中的初始目標評估。

完整漏洞評估

從子網域枚舉到技術指紋識別再到 Nuclei 漏洞掃描的全面掃描。

XSS 搜尋管道

自動化管道以發現參數並使用多種技術測試 XSS 漏洞。

試試這些提示

快速子網域掃描
為 [TARGET_DOMAIN] 執行快速子網域枚舉,使用 subfinder 並用 httpx 檢查哪些主機是即時的。將結果輸出到檔案。
完整偵察管道
為 [TARGET_DOMAIN] 執行完整的偵察工作流程:1) 執行 amass 被動枚舉,2) 使用 subfinder 獲取額外的子網域,3) 使用 httprobe 檢查即時主機,4) 對即時主機執行 nuclei 漏洞掃描。
XSS 漏洞搜尋
協助我為 [TARGET_DOMAIN] 設定 XSS 搜尋管道:1) 使用 waybackurls 收集 URL,2) 提取參數,3) 使用 dalfox 測試,4) 使用 curl 驗證發現。
API 端點發現
使用 ffuf 與常見 API 字典為 [TARGET_DOMAIN] 枚舉 API 端點。測試 v1 和 v2 API 版本並檢查隱藏的 HTTP 方法。

最佳實務

  • 在測試任何目標前,務必遵守漏洞賞金計畫的範圍和規則
  • 使用速率限制和適當的並行設定以避免觸發封鎖
  • 在提交漏洞賞金報告前人工驗證所有發現,以減少重複

避免

  • 在不了解每個命令作用的情況下執行自動化工具
  • 忽略計畫範圍邊界並測試範圍外的目標
  • 未進行人工驗證即提交發現,為計畫分類團隊製造噪音

常見問題

使用此技能前需要安裝哪些工具?
此技能假設您已安裝 Go、Python 和 Ruby。主要工具包括 Amass、Subfinder、httpx、Nuclei、ffuf、Dalfox 和 waybackurls。大多數可以透過 go install 或 apt 安裝。
此技能可以安全地用於任何目標嗎?
不。僅在您擁有明確授權的目標上使用此技能。執行任何偵察前,務必檢查漏洞賞金計畫的範圍和規則。
如何避免被速率限制或封鎖?
使用工具的內建速率限制功能、降低並行設定,並在擴展掃描時考慮使用代理輪替。此技能包含這些設定的建議。
此技能可以找到所有漏洞嗎?
沒有任何自動化工具可以找到所有漏洞。此技能提供高效的偵察和自動化掃描,但人工測試仍然是全面評估所必需的。
需要 API 金鑰才能獲得完整功能嗎?
某些功能如 Shodan 和 Censys 整合需要 API 金鑰。許多偵察技術無需金鑰即可運作,但付費服務提供額外的覆蓋範圍。
如何在報告前驗證發現?
透過造訪受影響的端點人工重現每個發現。使用 curl 或瀏覽器開發者工具確認漏洞存在並記錄重現步驟。

開發者詳情

檔案結構

📄 SKILL.md