المهارات pentest-commands
📦

pentest-commands

مخاطر عالية ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة📁 الوصول إلى نظام الملفات

Référence des commandes de pentest

Cette compétence fournit une référence complète des commandes pour les outils de test d'intrusion. Elle aide les professionnels de la sécurité à rechercher rapidement les commandes nmap, Metasploit, nikto, SQLMap, Hydra et d'autres outils de test de sécurité lors d'évaluations autorisées.

يدعم: Claude Codex Code(CC)
⚠️ 57 ضعيف
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "pentest-commands". Affiche-moi les commandes nmap pour scanner les ports sur 192.168.1.1

النتيجة المتوقعة:

TCP SYN scan (stealth): nmap -sS 192.168.1.1
Full TCP connect scan: nmap -sT 192.168.1.1
UDP scan: nmap -sU 192.168.1.1
All ports: nmap -p- 192.168.1.1
Service versions: nmap -sV 192.168.1.1
OS detection: nmap -O 192.168.1.1
Comprehensive scan: nmap -A 192.168.1.1

استخدام "pentest-commands". Quelles sont les commandes Metasploit pour utiliser l'exploit EternalBlue?

النتيجة المتوقعة:

msfconsole -x "use exploit/windows/smb/ms17_010_eternalblue; set RHOST 192.168.1.1; exploit"
Or interactive: msfconsole > search type:exploit name:ms17_010
> use exploit/windows/smb/ms17_010_eternalblue
> set RHOST 192.168.1.1
> exploit

التدقيق الأمني

مخاطر عالية
v1 • 2/24/2026

This skill provides a comprehensive reference for penetration testing tools including Metasploit, nmap, nikto, SQLMap, Hydra, John the Ripper, and Aircrack-ng. The static analysis confirmed critical findings related to exploitation frameworks and password cracking tools. While this is a legitimate security testing reference for authorized use, it provides unconstrained access to dangerous tools without authorization verification. Risk Level: HIGH - Recommend restricted distribution or content modifications to add authorization safeguards.

1
الملفات التي تم فحصها
444
الأسطر التي تم تحليلها
11
النتائج
1
إجمالي عمليات التدقيق

مشكلات حرجة (2)

Metasploit Framework Usage
The skill provides explicit Metasploit exploitation commands including EternalBlue, MS08-067, vsftpd backdoor, Shellshock, Drupalgeddon2, and PSExec. Also includes msfvenom payload generation for Windows, Linux, PHP, ASP, and Java reverse shells.
Dangerous Tool Combination: Code Execution + Network + Credential Access
The skill combines external command execution, network scanning, and credential cracking capabilities in a single reference. This heuristic finding indicates potential for unauthorized access if used without proper authorization.

مشكلات عالية المخاطر (3)

Network Scanning Tools
The skill provides extensive nmap commands for host discovery, port scanning, service detection, OS detection, and NSE scripts including vulnerability scanning, SMB enumeration, HTTP enumeration, and brute force attacks.
Password Cracking Tools
The skill provides Hydra commands for brute forcing SSH, FTP, HTTP, SMB, RDP, MySQL, and John the Ripper for cracking password hashes and SSH key passphrases.
Wireless Cracking Tools
The skill provides Aircrack-ng commands for wireless network monitoring, packet capture, deauthentication attacks, and WPA handshake cracking.
مشكلات متوسطة المخاطر (2)
External Command Execution
All pentest commands are executed via shell backticks throughout the skill documentation. This allows direct execution of security tools.
Web Vulnerability Scanning Tools
The skill provides nikto commands for web scanning and SQLMap for SQL injection testing, including WAF bypass techniques.
مشكلات منخفضة المخاطر (1)
Example IP Addresses
Hardcoded IP addresses (192.168.x.x range) used throughout as examples. These are private IP ranges suitable for documentation.

عوامل الخطر

⚙️ الأوامر الخارجية (37)
🌐 الوصول إلى الشبكة (84)
📁 الوصول إلى نظام الملفات (2)

الأنماط المكتشفة

Payload Generation (msfvenom)Reverse Shell HandlersSSH Key Passphrase Cracking
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
0
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

Référence rapide pour professionnel de la sécurité

Les testeurs d'intrusion professionnels utilisent cette compétence comme référence rapide des commandes lors d'évaluations de sécurité autorisées. La référence complète des commandes fait gagner du temps dans la recherche de documentation.

Formation et éducation en sécurité

Les étudiants qui apprennent le test d'intrusion utilisent cette compétence pour comprendre la syntaxe appropriée des différents outils de test de sécurité dans des environnements de laboratoire.

Opérations Red Team

Les membres de la red team utilisent cette référence de commandes lors d'engagements red team autorisés pour exécuter rapidement des commandes de scan réseau, d'exploitation et post-exploitation.

جرّب هذه الموجهات

Scan Nmap basique
Affiche-moi les commandes nmap pour scanner un réseau cible 192.168.1.0/24 afin de découvrir les hôtes actifs et les ports ouverts
Recherche d'exploit Metasploit
Trouve les commandes Metasploit pour rechercher et utiliser l'exploit EternalBlue contre une cible Windows
Configuration du craquage de mot de passe
Affiche les commandes Hydra pour le brute-force de login SSH et les commandes John the Ripper pour craquer les hashes de mots de passe
Test d'application web
Fournis les commandes nikto et SQLMap pour tester une application web à l'adresse http://192.168.1.100 pour les vulnérabilités

أفضل الممارسات

  • Vérifiez toujours que vous avez une autorisation écrite avant de tester un système cible
  • Utilisez les modèles de timing (-T4, -T5) avec soin pour éviter la détection ou l'impact sur le système
  • Documentez toutes les commandes exécutées et les résultats pour les rapports de test d'intrusion

تجنب

  • N'utilisez jamais ces commandes contre des systèmes sans autorisation explicite
  • Évitez d'exécuter des scans agressifs qui pourraient perturber les systèmes de production
  • Ne partagez ou ne publiez pas les résultats qui pourraient aider des acteurs malveillants

الأسئلة المتكررة

Quels outils sont inclus dans cette compétence?
Cette compétence inclut des références de commandes pour nmap (scan de réseau), Metasploit (exploitation), nikto (scan web), SQLMap (injection SQL), Hydra (brute-force de mots de passe), John the Ripper (craquage de hashes), Aircrack-ng (test sans fil) et Wireshark/Tshark (analyse de paquets).
Ai-je besoin d'autorisations spéciales pour utiliser ces commandes?
Oui. Vous devez avoir une autorisation écrite du propriétaire du système avant d'utiliser n'importe quel outil de test d'intrusion. L'accès non autorisé est illégal et非éthique.
Quel système d'exploitation ai-je besoin?
Ces commandes nécessitent Kali Linux ou une autre distribution de test d'intrusion avec les outils de sécurité pré-installés.
Cette compétence peut-elle exécuter les commandes pour moi?
Non. Cette compétence fournit uniquement la syntaxe de référence des commandes. Vous devez exécuter vous-même les commandes en utilisant vos outils de sécurité installés.
Ces commandes sont-elles sûres à utiliser dans des environnements de production?
Certaines commandes comme les scans nmap agressifs et les attaques brute-force peuvent impacter les performances du système ou causer des verrouillages de compte. Utilisez avec précaution et uniquement dans des environnements de test autorisés.
Quelles sont les considérations légales?
L'utilisation d'outils de test d'intrusion sans autorisation est illégale dans la plupart des juridictions. Obtenez toujours une portée et une autorisation écrites avant de tester. Consultez un avocat pour les réglementations spécifiques dans votre région.

تفاصيل المطور

المؤلف

sickn33

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md