Toolverse
All skills

red-team-tools-and-methodology

by davila7

This skill should be used when the user asks to \

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
davila7
Category
Security
Views
54

About this skill

This skill should be used when the user asks to \

How to use

  1. Przygotuj środowisko: upewnij się, że masz zainstalowaną maszynę atakującą opartą na Linuksie (Kali, Ubuntu) z zainstalowanymi zależnościami narzędzi (Go, Python, Ruby) oraz kluczami API do usług takich jak Shodan i Censys.

  2. Zdefiniuj zakres celu: określ domeny, zakresy IP lub aplikacje, które chcesz testować, oraz zapoznaj się z zasadami programu bug bounty, aby upewnić się, że działania są autoryzowane.

  3. Utwórz strukturę projektu: uruchom polecenia do utworzenia katalogów do śledzenia rozpoznania, luk i raportów, a następnie zainicjuj plik z domenami docelowymi.

  4. Wykonaj enumerację subdomen: użyj narzędzia Amass w trybie pasywnym, aby odkryć subdomeny bez alertowania celu, a następnie w trybie aktywnym dla bardziej agresywnego skanowania. Alternatywnie uruchom Subfinder dla szybkiego odkrywania zasobów.

  5. Zbierz i przeanalizuj wyniki: połącz wyniki z różnych narzędzi enumeracji, aby uzyskać kompleksowy obraz powierzchni ataku, a następnie zidentyfikuj podatności i wektory ataku do dalszego testowania.

  6. Dokumentuj ustalenia: zorganizuj wszystkie wyniki w raporcie, uwzględniając odkryte subdomeny, żywe hosty, identyfikację technologii i zidentyfikowane podatności, gotowe do przesłania do programu bug bounty.

Related skills

software-security

by project-codeguard

A software security skill that integrates with Project CodeGuard to help AI coding agents write secure code and prevent common vulnerabilities. Use this skill when writing, reviewing, or modifying code to ensure secure-by-default practices are followed.

Security
1678

security-compliance

by davila7

Guides security professionals in implementing defense-in-depth security architectures, achieving compliance with industry frameworks (SOC2, ISO27001, GDPR, HIPAA), conducting threat modeling and risk assessments, managing security operations and incident response, and embedding

Security
1172

content-creator

by alirezarezvani

Create SEO-optimized marketing content with consistent brand voice. Includes brand voice analyzer, SEO optimizer, content frameworks, and social media templates. Use when writing blog posts, creating social media content, analyzing brand voice, optimizing SEO, planning content

Security
25124

reverse-engineering-tools

by gmh5225

Guide for reverse engineering tools and techniques used in game security research. Use this skill when working with debuggers, disassemblers, memory analysis tools, binary analysis, or decompilers for game security research.

Security
3168

google-analytics

by davila7

Analyze Google Analytics data, review website performance metrics, identify traffic patterns, and suggest data-driven improvements. Use when the user asks about analytics, website metrics, traffic analysis, conversion rates, user behavior, or performance optimization.

Security
1260

academic-researcher

by Shubhamsaboo

Academic research assistant for literature reviews, paper analysis, and scholarly writing.\nUse when: reviewing academic papers, conducting literature reviews, writing research summaries,\nanalyzing methodologies, formatting citations, or when user mentions academic research,

Security
1260