Red Team Tools and Methodology
此技能应在用户要求“遵循红队方法论”、“进行漏洞悬赏狩猎”、“自动化侦察”、“寻找XSS漏洞”、“枚举子域名”,或需要顶尖漏洞赏金猎人的安全研究技巧与工具配置时使用。
作者
zebbern
分类
其他工具安装
下载并解压到你的 skills 目录
复制命令,发送给 OpenClaw 自动安装:
Red Team Tools and Methodology - 渗透测试与漏洞赏金工具集
技能概述
Red Team Tools and Methodology 是一个专为安全研究员和漏洞赏金猎人设计的渗透测试工具方法论,整合了顶级安全研究者的实战经验,提供从子域名枚举到漏洞发现的全流程自动化解决方案。
适用场景
1. 漏洞赏金狩猎
当你参与 HackerOne、Bugcrowd 等漏洞赏金平台时,该技能提供完整的侦察流程和工具配置,帮助你高效地发现目标资产的子域名、存活主机、技术栈和潜在漏洞点,提升漏洞发现效率。
2. 企业渗透测试
作为渗透测试人员或红队成员,在对客户授权范围内进行安全评估时,该技能提供标准化的测试方法论,包括资产发现、漏洞扫描、API 枚举等环节,确保测试覆盖全面且可复现。
3. 安全研究与学习
对于安全研究爱好者或学习者,该技能提供了 Jason Haddix 等顶级研究者的实战工作流,涵盖从基础的子域名发现到高级的 XSS 自动化狩猎,是学习现代渗透测试技术的实践指南。
核心功能
1. 全流程自动化侦察
提供从项目初始化到漏洞报告的完整自动化脚本,包括子域名枚举(Amass、Subfinder)、存活主机发现(httpx、httprobe)、技术指纹识别(Wappalyzer、Nuclei)、历史 URL 收集(waybackurls、gau)等环节,一键生成目标资产全景图。
2. 漏洞发现与验证
集成 Nuclei 漏洞扫描、Dalfox XSS 自动化检测、ffuf 目录爆破、参数挖掘(ParamSpider)等工具,针对文件上传、API 端点、配置文件等高危区域进行系统性检测,并提供 Jason Haddix 热力图方法论的优先级排序。
3. API 枚举与测试
提供 API 端点发现、版本遍历、HTTP 方法探测等功能,针对 /api/v1/users、/api/admin、/api/graphql 等常见端点进行自动化模糊测试,识别未授权访问、信息泄露等 API 安全漏洞。
常见问题
Red Team Tools 和普通渗透测试工具有什么区别?
Red Team Tools 更强调攻击者的思维方式和实战方法论,而不仅仅是工具集合。它整合了顶级安全研究者的实战经验,提供从侦察到漏洞利用的全流程标准化工作流,特别适用于模拟真实攻击场景的漏洞赏金狩猎和红队演练。
使用这些工具需要什么技术基础?
建议具备 Linux 命令行操作能力,了解基本的网络和 Web 安全概念。大部分工具用 Go、Python、Ruby 编写,需要先配置好运行环境。如果你是初学者,建议从 Subfinder + httpx 的基础子域名发现流程开始,逐步学习更高级的漏洞扫描技术。
如何避免在漏洞挖掘时触发安全告警或被封禁?
该技能强调遵守授权范围和程序边界:只对授权目标进行测试,合理设置请求速率避免触发 WAF,使用代理轮换分散请求来源,避免在高峰时段进行大规模扫描。同时提醒用户,部分自动化扫描可能产生误报,所有发现都需要手动验证后再报告。