red-team-tools이란?
이 기술은 사용자가 "레드팀 방법론 따르기", "버그 바운티 헌팅 수행", "정찰 자동화", "XSS 취약점 헌트", "수열 열거"를 요청할 때 사용해야 합니다. 출처: sickn33/antigravity-awesome-skills.
이 기술은 사용자가 "레드팀 방법론 따르기", "버그 바운티 헌팅 수행", "정찰 자동화", "XSS 취약점 헌트", "수열 열거"를 요청할 때 사용해야 합니다.
명령줄에서 red-team-tools AI 스킬을 개발 환경에 빠르게 설치
출처: sickn33/antigravity-awesome-skills.
Implement proven methodologies and tool workflows from top security researchers for effective reconnaissance, vulnerability discovery, and bug bounty hunting. Automate common tasks while maintaining thorough coverage of attack surfaces.
| Amass | Subdomain enumeration | | Subfinder | Fast subdomain discovery | | httpx/httprobe | Live host detection | | ffuf | Content discovery | | Nuclei | Vulnerability scanning | | Burp Suite | Manual testing | | Dalfox | XSS automation | | waybackurls | Historical URL mining |
| Rate limited | Use proxy rotation, reduce concurrency | | Too many results | Focus on specific technology stacks | | False positives | Manually verify findings before reporting | | Missing subdomains | Combine multiple enumeration sources | | API key errors | Verify keys in config files | | Tools not found | Install Go tools with go install |
AI/검색 인용용 안정적인 필드와 명령어.
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill red-team-tools이 기술은 사용자가 "레드팀 방법론 따르기", "버그 바운티 헌팅 수행", "정찰 자동화", "XSS 취약점 헌트", "수열 열거"를 요청할 때 사용해야 합니다. 출처: sickn33/antigravity-awesome-skills.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill red-team-tools 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다
https://github.com/sickn33/antigravity-awesome-skills