pentest-commands
Référence des commandes de pentest
Cette compétence fournit une référence complète des commandes pour les outils de test d'intrusion. Elle aide les professionnels de la sécurité à rechercher rapidement les commandes nmap, Metasploit, nikto, SQLMap, Hydra et d'autres outils de test de sécurité lors d'évaluations autorisées.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "pentest-commands". Affiche-moi les commandes nmap pour scanner les ports sur 192.168.1.1
Résultat attendu:
TCP SYN scan (stealth): nmap -sS 192.168.1.1
Full TCP connect scan: nmap -sT 192.168.1.1
UDP scan: nmap -sU 192.168.1.1
All ports: nmap -p- 192.168.1.1
Service versions: nmap -sV 192.168.1.1
OS detection: nmap -O 192.168.1.1
Comprehensive scan: nmap -A 192.168.1.1
Utilisation de "pentest-commands". Quelles sont les commandes Metasploit pour utiliser l'exploit EternalBlue?
Résultat attendu:
msfconsole -x "use exploit/windows/smb/ms17_010_eternalblue; set RHOST 192.168.1.1; exploit"
Or interactive: msfconsole > search type:exploit name:ms17_010
> use exploit/windows/smb/ms17_010_eternalblue
> set RHOST 192.168.1.1
> exploit
Audit de sécurité
Risque élevéThis skill provides a comprehensive reference for penetration testing tools including Metasploit, nmap, nikto, SQLMap, Hydra, John the Ripper, and Aircrack-ng. The static analysis confirmed critical findings related to exploitation frameworks and password cracking tools. While this is a legitimate security testing reference for authorized use, it provides unconstrained access to dangerous tools without authorization verification. Risk Level: HIGH - Recommend restricted distribution or content modifications to add authorization safeguards.
Problèmes critiques (2)
Problèmes à risque élevé (3)
Problèmes à risque moyen (2)
Problèmes à risque faible (1)
Facteurs de risque
⚙️ Commandes externes (37)
🌐 Accès réseau (84)
📁 Accès au système de fichiers (2)
Motifs détectés
Score de qualité
Ce que vous pouvez construire
Référence rapide pour professionnel de la sécurité
Les testeurs d'intrusion professionnels utilisent cette compétence comme référence rapide des commandes lors d'évaluations de sécurité autorisées. La référence complète des commandes fait gagner du temps dans la recherche de documentation.
Formation et éducation en sécurité
Les étudiants qui apprennent le test d'intrusion utilisent cette compétence pour comprendre la syntaxe appropriée des différents outils de test de sécurité dans des environnements de laboratoire.
Opérations Red Team
Les membres de la red team utilisent cette référence de commandes lors d'engagements red team autorisés pour exécuter rapidement des commandes de scan réseau, d'exploitation et post-exploitation.
Essayez ces prompts
Affiche-moi les commandes nmap pour scanner un réseau cible 192.168.1.0/24 afin de découvrir les hôtes actifs et les ports ouverts
Trouve les commandes Metasploit pour rechercher et utiliser l'exploit EternalBlue contre une cible Windows
Affiche les commandes Hydra pour le brute-force de login SSH et les commandes John the Ripper pour craquer les hashes de mots de passe
Fournis les commandes nikto et SQLMap pour tester une application web à l'adresse http://192.168.1.100 pour les vulnérabilités
Bonnes pratiques
- Vérifiez toujours que vous avez une autorisation écrite avant de tester un système cible
- Utilisez les modèles de timing (-T4, -T5) avec soin pour éviter la détection ou l'impact sur le système
- Documentez toutes les commandes exécutées et les résultats pour les rapports de test d'intrusion
Éviter
- N'utilisez jamais ces commandes contre des systèmes sans autorisation explicite
- Évitez d'exécuter des scans agressifs qui pourraient perturber les systèmes de production
- Ne partagez ou ne publiez pas les résultats qui pourraient aider des acteurs malveillants