Toolverse
Wszystkie skille

web-recon

autor: yhy0

Systematyczne skanowanie aplikacji webowych – odkryj architekturę, porty i podatności przed testem penetracyjnym.

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Autor
yhy0
Wyświetlenia
1

O skillu

Web-recon to umiejętność do automatycznego zbierania informacji o docelowej aplikacji webowej. Pozwala na szybkie skanowanie katalogów, wykrywanie otwartych portów, identyfikację technologii oraz wyszukiwanie wrażliwych plików konfiguracyjnych i backupów. Narzędzie wspiera penetration testing i security audity – uruchamiasz je na początku testów, aby zrozumieć architekturę celu i znaleźć potencjalne punkty ataku. Obsługuje popularne skanery takie jak dirsearch, gobuster, ffuf i nmap.

Jak używać

  1. Zainstaluj skill web-recon w swoim agencie Claude/Codex. Upewnij się, że masz dostęp do narzędzi Bash, Read i Write.

  2. Przygotuj cel – określ adres URL lub domenę aplikacji webowej, którą chcesz zbadać (np. http://target.com).

  3. Rozpocznij od podstawowej zbierki informacji: poproś agenta o pobranie nagłówków HTTP, sprawdzenie pliku robots.txt, sitemap.xml oraz typowych wrażliwych plików (.env, .git/config, backup.zip). Agent użyje curl do szybkiego skanowania.

  4. Uruchom skanowanie katalogów – agent może użyć dirsearch, gobuster lub ffuf do wyszukania ukrytych ścieżek i plików. Wskaż rozszerzenia do skanowania (php, html, js, txt) i poziom rekursji.

  5. Wykonaj skanowanie portów za pomocą nmap – zacznij od szybkiego skanowania (-F), a następnie przejdź do pełnego skanowania portów (-p-) i detekcji wersji usług (-sV).

  6. Zidentyfikuj techniczny stos aplikacji – agent sprawdzi nagłówki serwera (Server, X-Powered-By), nazwy ciasteczek (PHPSESSID, JSESSIONID) i strony błędów, a także może uruchomić whatweb do automatycznego rozpoznania frameworków i bibliotek.

Podobne skille