web-recon
Systematyczne skanowanie aplikacji webowych – odkryj architekturę, porty i podatności przed testem penetracyjnym.
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Web-recon to umiejętność do automatycznego zbierania informacji o docelowej aplikacji webowej. Pozwala na szybkie skanowanie katalogów, wykrywanie otwartych portów, identyfikację technologii oraz wyszukiwanie wrażliwych plików konfiguracyjnych i backupów. Narzędzie wspiera penetration testing i security audity – uruchamiasz je na początku testów, aby zrozumieć architekturę celu i znaleźć potencjalne punkty ataku. Obsługuje popularne skanery takie jak dirsearch, gobuster, ffuf i nmap.
Jak używać
Zainstaluj skill web-recon w swoim agencie Claude/Codex. Upewnij się, że masz dostęp do narzędzi Bash, Read i Write.
Przygotuj cel – określ adres URL lub domenę aplikacji webowej, którą chcesz zbadać (np. http://target.com).
Rozpocznij od podstawowej zbierki informacji: poproś agenta o pobranie nagłówków HTTP, sprawdzenie pliku robots.txt, sitemap.xml oraz typowych wrażliwych plików (.env, .git/config, backup.zip). Agent użyje curl do szybkiego skanowania.
Uruchom skanowanie katalogów – agent może użyć dirsearch, gobuster lub ffuf do wyszukania ukrytych ścieżek i plików. Wskaż rozszerzenia do skanowania (php, html, js, txt) i poziom rekursji.
Wykonaj skanowanie portów za pomocą nmap – zacznij od szybkiego skanowania (-F), a następnie przejdź do pełnego skanowania portów (-p-) i detekcji wersji usług (-sV).
Zidentyfikuj techniczny stos aplikacji – agent sprawdzi nagłówki serwera (Server, X-Powered-By), nazwy ciasteczek (PHPSESSID, JSESSIONID) i strony błędów, a także może uruchomić whatweb do automatycznego rozpoznania frameworków i bibliotek.