Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
This skill should be used when the user asks to \
How to use
Przygotuj środowisko: upewnij się, że masz zainstalowaną maszynę atakującą opartą na Linuksie (Kali, Ubuntu) z zainstalowanymi zależnościami narzędzi (Go, Python, Ruby) oraz kluczami API do usług takich jak Shodan i Censys.
Zdefiniuj zakres celu: określ domeny, zakresy IP lub aplikacje, które chcesz testować, oraz zapoznaj się z zasadami programu bug bounty, aby upewnić się, że działania są autoryzowane.
Utwórz strukturę projektu: uruchom polecenia do utworzenia katalogów do śledzenia rozpoznania, luk i raportów, a następnie zainicjuj plik z domenami docelowymi.
Wykonaj enumerację subdomen: użyj narzędzia Amass w trybie pasywnym, aby odkryć subdomeny bez alertowania celu, a następnie w trybie aktywnym dla bardziej agresywnego skanowania. Alternatywnie uruchom Subfinder dla szybkiego odkrywania zasobów.
Zbierz i przeanalizuj wyniki: połącz wyniki z różnych narzędzi enumeracji, aby uzyskać kompleksowy obraz powierzchni ataku, a następnie zidentyfikuj podatności i wektory ataku do dalszego testowania.
Dokumentuj ustalenia: zorganizuj wszystkie wyniki w raporcie, uwzględniając odkryte subdomeny, żywe hosty, identyfikację technologii i zidentyfikowane podatności, gotowe do przesłania do programu bug bounty.