汎用セキュリティ⭐ リポ 0品質スコア 50/100
osint
オープンソース情報を活用して、組織のプロファイリング、インフラストラクチャのマッピング、攻撃対象領域の発見など、ターゲットに関する多角的なインテリジェンス収集ができます。
description の原文を見る
Open source intelligence gathering for targets including organizational profiling, infrastructure mapping, and attack surface discovery
SKILL.md 本文
注意: このスキルのライセンスは ライセンス未確認 です。本サイトでは本文プレビューのみを表示しています。利用前に GitHub の原本でライセンス条件をご確認ください。
OSINT 収集
使用方法
/greyhatcc:osint <ターゲットドメインまたは組織>
スマート入力
{{ARGUMENTS}} は自動的に解析されます — ターゲットを任意の形式で指定するだけです:
- URL (https://example.com/path) → 抽出されたドメイン + 完全な URL がターゲットとして使用される
- ドメイン (example.com) → https:// が付加され、ターゲットとして使用される
- IP (1.2.3.4) → インフラストラクチャテスト用に直接使用される
- H1 URL (hackerone.com/program) → プログラムハンドルが抽出され、H1 API 経由でスコープが読み込まれる
- 空 → エラー: "Usage: /greyhatcc:<skill> <target>"
ユーザーからのフォーマット指定は不要です — 自動的に検出して処理します。
コンテキスト読み込み (必須)
このスキルを実行する前に:
- スコープを読み込む:
.greyhatcc/scope.json— ターゲットがスコープ内であることを確認し、除外事項を記録する - ハント状態を読み込む: `.greyhatcc/hunt-st
...
詳細情報
- 作者
- overtimepog
- ライセンス
- 不明
- 最終更新
- 2026/3/1
Source: https://github.com/overtimepog/greyhatcc / ライセンス: 未指定