Red Team Tools and Methodology
執行專業漏洞賞金偵查
安全研究人員需要結構化的方法論來有效率地發現漏洞。此技能提供來自頂尖漏洞賞金獵人的經驗證工作流程,涵盖子網域枚舉、主機存活偵測和漏洞掃描。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「Red Team Tools and Methodology」。 顯示 example.com 的子網域枚舉命令
預期結果:
以下是建議的子網域枚舉命令:
1. 被動枚舉:
amass enum -passive -d example.com -src
subfinder -d example.com
assetfinder --subs-only example.com
2. 主動枚舉:
amass enum -active -d example.com
3. 合併結果:
cat *.txt | sort -u > all_subs.txt
正在使用「Red Team Tools and Methodology」。 如何設定自動化偵查?
預期結果:
以下是基本的自動化偵查腳本結構:
1. 子網域枚舉:subfinder -d $domain
2. 主機存活檢查:cat subs.txt | httpx
3. URL 收集:cat live.txt | waybackurls
4. 漏洞掃描:nuclei -l live.txt
每個步驟串接到下一個以形成自動化流程。
安全審計
低風險This skill provides documentation for legitimate security testing tools and methodologies used in authorized bug bounty programs. The detected 'external_commands' are standard reconnaissance tools (amass, subfinder, httpx, nuclei) documented for educational purposes. The 'network' findings are example URLs and public reconnaissance services. No malicious code, exploits, or unauthorized access methods are present. The skill appropriately includes constraints for authorized testing within scope.
中風險問題 (2)
低風險問題 (1)
風險因素
⚙️ 外部命令 (28)
品質評分
你能建構什麼
建立漏洞賞金偵查流程
在開始新的漏洞賞金計劃專案時,自動化初始偵查階段。
學習專業測試工作流程
研究來自經驗豐富安全專業人員的文件化方法論,以提高測試效率。
參考安全工具命令
在專案期間快速查找常用安全測試工具的正確語法和選項。
試試這些提示
Show me how to enumerate subdomains for target.com using passive reconnaissance tools.
What is the workflow for discovering live web hosts from a list of subdomains?
Set up a comprehensive Nuclei scan workflow for discovered hosts.
Build an automated XSS testing pipeline using paramspider, Gxss, and dalfox.
最佳實務
- 在測試任何目標前,務必確認您擁有授權
- 尊重漏洞賞金計劃的規則和範圍限制
- 使用速率限制以避免被封鎖或造成阻斷服務
- 在報告前手動驗證自動化工具的發現結果
避免
- 測試授權範圍之外的系統
- 未經許可執行高強度模糊測試
- 跳过對自動化掃描器結果的手動驗證
- 忽略計劃關於速率限制和測試限制的規則
常見問題
我需要安裝特殊工具嗎?
我可以將此技能用於滲透測試嗎?
此技能會自動執行掃描嗎?
需要 API 金鑰嗎?
此技能的目標受眾是誰?
使用此技能合法嗎?
開發者詳情
作者
sickn33授權
MIT
儲存庫
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/red-team-tools引用
main
檔案結構
📄 SKILL.md