المهارات pentest-commands
📦

pentest-commands

مخاطر عالية ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة📁 الوصول إلى نظام الملفات

Pentest-Befehlsreferenz

Diese Fähigkeit bietet eine umfassende Befehlsreferenz für Penetration-Testing-Tools. Sie hilft Sicherheitsfachleuten, schnell Befehle für nmap, Metasploit, nikto, SQLMap, Hydra und andere Sicherheits-Testing-Tools während autorisierter Assessments nachzuschlagen.

يدعم: Claude Codex Code(CC)
⚠️ 57 ضعيف
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "pentest-commands". Zeige mir nmap-Befehle zum Scannen von Ports auf 192.168.1.1

النتيجة المتوقعة:

TCP SYN scan (stealth): nmap -sS 192.168.1.1
Full TCP connect scan: nmap -sT 192.168.1.1
UDP scan: nmap -sU 192.168.1.1
All ports: nmap -p- 192.168.1.1
Service versions: nmap -sV 192.168.1.1
OS detection: nmap -O 192.168.1.1
Comprehensive scan: nmap -A 192.168.1.1

استخدام "pentest-commands". Was sind die Metasploit-Befehle, um den EternalBlue-Exploit zu verwenden?

النتيجة المتوقعة:

msfconsole -x "use exploit/windows/smb/ms17_010_eternalblue; set RHOST 192.168.1.1; exploit"
Or interactive: msfconsole > search type:exploit name:ms17_010
> use exploit/windows/smb/ms17_010_eternalblue
> set RHOST 192.168.1.1
> exploit

التدقيق الأمني

مخاطر عالية
v1 • 2/24/2026

This skill provides a comprehensive reference for penetration testing tools including Metasploit, nmap, nikto, SQLMap, Hydra, John the Ripper, and Aircrack-ng. The static analysis confirmed critical findings related to exploitation frameworks and password cracking tools. While this is a legitimate security testing reference for authorized use, it provides unconstrained access to dangerous tools without authorization verification. Risk Level: HIGH - Recommend restricted distribution or content modifications to add authorization safeguards.

1
الملفات التي تم فحصها
444
الأسطر التي تم تحليلها
11
النتائج
1
إجمالي عمليات التدقيق

مشكلات حرجة (2)

Metasploit Framework Usage
The skill provides explicit Metasploit exploitation commands including EternalBlue, MS08-067, vsftpd backdoor, Shellshock, Drupalgeddon2, and PSExec. Also includes msfvenom payload generation for Windows, Linux, PHP, ASP, and Java reverse shells.
Dangerous Tool Combination: Code Execution + Network + Credential Access
The skill combines external command execution, network scanning, and credential cracking capabilities in a single reference. This heuristic finding indicates potential for unauthorized access if used without proper authorization.

مشكلات عالية المخاطر (3)

Network Scanning Tools
The skill provides extensive nmap commands for host discovery, port scanning, service detection, OS detection, and NSE scripts including vulnerability scanning, SMB enumeration, HTTP enumeration, and brute force attacks.
Password Cracking Tools
The skill provides Hydra commands for brute forcing SSH, FTP, HTTP, SMB, RDP, MySQL, and John the Ripper for cracking password hashes and SSH key passphrases.
Wireless Cracking Tools
The skill provides Aircrack-ng commands for wireless network monitoring, packet capture, deauthentication attacks, and WPA handshake cracking.
مشكلات متوسطة المخاطر (2)
External Command Execution
All pentest commands are executed via shell backticks throughout the skill documentation. This allows direct execution of security tools.
Web Vulnerability Scanning Tools
The skill provides nikto commands for web scanning and SQLMap for SQL injection testing, including WAF bypass techniques.
مشكلات منخفضة المخاطر (1)
Example IP Addresses
Hardcoded IP addresses (192.168.x.x range) used throughout as examples. These are private IP ranges suitable for documentation.

عوامل الخطر

⚙️ الأوامر الخارجية (37)
🌐 الوصول إلى الشبكة (84)
📁 الوصول إلى نظام الملفات (2)

الأنماط المكتشفة

Payload Generation (msfvenom)Reverse Shell HandlersSSH Key Passphrase Cracking
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
0
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

Schnellreferenz für Sicherheitsfachleute

Professionelle Penetration-Tester verwenden diese Fähigkeit als schnelles Befehlsnachschlagewerk während autorisierter Sicherheitsassessments. Die umfassende Befehlsreferenz spart Zeit beim Suchen in der Dokumentation.

Sicherheitstraining und -ausbildung

Studierende, die Penetration-Testing lernen, verwenden diese Fähigkeit, um die korrekte Befehlssyntax für verschiedene Sicherheits-Testing-Tools in Laborumgebungen zu verstehen.

Red-Team-Operationen

Red-Team-Mitglieder verwenden diese Befehlsreferenz während autorisierter Red-Team-Einsätze, um Netzwerk-Scanning-, Exploitation- und Post-Exploitation-Befehle schnell auszuführen.

جرّب هذه الموجهات

Grundlegender Nmap-Scan
Zeige mir nmap-Befehle zum Scannen eines Zielnetzwerks 192.168.1.0/24, um aktive Hosts und offene Ports zu entdecken
Metasploit-Exploit-Suche
Finde Metasploit-Befehle, um den EternalBlue-Exploit gegen ein Windows-Ziel zu suchen und zu verwenden
Passwort-Knacken Einrichtung
Zeige Hydra-Befehle zum Brute-Forcing von SSH-Logins und John the Ripper-Befehle zum Knacken von Passwort-Hashes
Web-Anwendungs-Testing
Biete nikto- und SQLMap-Befehle zum Testen einer Web-Anwendung unter http://192.168.1.100 auf Schwachstellen

أفضل الممارسات

  • Stellen Sie stets sicher, dass Sie eine schriftliche Autorisierung haben, bevor Sie ein Zielsystem testen
  • Verwenden Sie Timing-Vorlagen (-T4, -T5) sorgfältig, um Erkennung oder Systembelastung zu vermeiden
  • Dokumentieren Sie alle ausgeführten Befehle und Ergebnisse für Penetration-Test-Berichte

تجنب

  • Verwenden Sie diese Befehle niemals gegen Systeme ohne ausdrückliche Autorisierung
  • Vermeiden Sie aggressive Scans, die Produktivsysteme stören könnten
  • Teilen oder veröffentlichen Sie keine Ergebnisse, die böswillige Akteure unterstützen könnten

الأسئلة المتكررة

Welche Tools sind in dieser Fähigkeit enthalten?
Diese Fähigkeit umfasst Befehlsreferenzen für nmap (Netzwerk-Scanning), Metasploit (Exploitation), nikto (Web-Scanning), SQLMap (SQL-Injection), Hydra (Passwort-Brute-Forcing), John the Ripper (Hash-Knacken), Aircrack-ng (Wireless-Testing) und Wireshark/Tshark (Paketanalyse).
Benötige ich spezielle Berechtigungen, um diese Befehle zu verwenden?
Ja. Sie müssen eine schriftliche Autorisierung vom Systemeigentümer haben, bevor Sie Penetration-Testing-Tools verwenden. Unbefugter Zugriff ist illegal und unethisch.
Welches Betriebssystem benötige ich?
Diese Befehle erfordern Kali Linux oder eine andere Penetration-Testing-Distribution mit vorinstallierten Sicherheits-Tools.
Kann diese Fähigkeit die Befehle für mich ausführen?
Nein. Diese Fähigkeit bietet ausschließlich Befehlsreferenz-Syntax. Sie müssen die Befehle selbst mit Ihren installierten Sicherheits-Tools ausführen.
Sind diese Befehle sicher in Produktivumgebungen zu verwenden?
Einige Befehle wie aggressive nmap-Scans und Brute-Force-Angriffe können die Systemleistung beeinträchtigen oder Kontosperrungen verursachen. Verwenden Sie sie mit Vorsicht und nur in autorisierten Testumgebungen.
Welche rechtlichen Überlegungen gibt es?
Die Verwendung von Penetration-Testing-Tools ohne Autorisierung ist in den meisten Rechtsgebieten illegal. Holen Sie stets eine schriftliche Scope- und Autorisierungsgenehmigung vor dem Testing ein. Konsultieren Sie einen Rechtsanwalt für spezifische Vorschriften in Ihrer Region.

تفاصيل المطور

المؤلف

sickn33

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md