スキル pentest-commands
📦

pentest-commands

高リスク ⚙️ 外部コマンド🌐 ネットワークアクセス📁 ファイルシステムへのアクセス

Pentest コマンドリファレンス

このスキルは、渗透テストツールの包括的なコマンドリファレンスを提供します。認定された評価において、セキュリティ専門家がnmap、Metasploit、nikto、SQLMap、Hydra、その他のセキュリティテストコマンドを素早く検索できるようになります。

対応: Claude Codex Code(CC)
⚠️ 57 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「pentest-commands」を使用しています。 192.168.1.1のポートをスキャンするためのnmapコマンドを表示

期待される結果:

TCP SYNスキャン(ステルス): nmap -sS 192.168.1.1
フルTCP connectスキャン: nmap -sT 192.168.1.1
UDPスキャン: nmap -sU 192.168.1.1
全ポート: nmap -p- 192.168.1.1
サービスバージョン: nmap -sV 192.168.1.1
OS検出: nmap -O 192.168.1.1
包括的スキャン: nmap -A 192.168.1.1

「pentest-commands」を使用しています。 EternalBlueエクスプロイトを使用するためのMetasploitコマンドは何ですか?

期待される結果:

msfconsole -x "use exploit/windows/smb/ms17_010_eternalblue; set RHOST 192.168.1.1; exploit"
またはインタラクティブ: msfconsole > search type:exploit name:ms17_010
> use exploit/windows/smb/ms17_010_eternalblue
> set RHOST 192.168.1.1
> exploit

セキュリティ監査

高リスク
v1 • 2/24/2026

This skill provides a comprehensive reference for penetration testing tools including Metasploit, nmap, nikto, SQLMap, Hydra, John the Ripper, and Aircrack-ng. The static analysis confirmed critical findings related to exploitation frameworks and password cracking tools. While this is a legitimate security testing reference for authorized use, it provides unconstrained access to dangerous tools without authorization verification. Risk Level: HIGH - Recommend restricted distribution or content modifications to add authorization safeguards.

1
スキャンされたファイル
444
解析された行数
11
検出結果
1
総監査数

重大な問題 (2)

Metasploit Framework Usage
The skill provides explicit Metasploit exploitation commands including EternalBlue, MS08-067, vsftpd backdoor, Shellshock, Drupalgeddon2, and PSExec. Also includes msfvenom payload generation for Windows, Linux, PHP, ASP, and Java reverse shells.
Dangerous Tool Combination: Code Execution + Network + Credential Access
The skill combines external command execution, network scanning, and credential cracking capabilities in a single reference. This heuristic finding indicates potential for unauthorized access if used without proper authorization.

高リスクの問題 (3)

Network Scanning Tools
The skill provides extensive nmap commands for host discovery, port scanning, service detection, OS detection, and NSE scripts including vulnerability scanning, SMB enumeration, HTTP enumeration, and brute force attacks.
Password Cracking Tools
The skill provides Hydra commands for brute forcing SSH, FTP, HTTP, SMB, RDP, MySQL, and John the Ripper for cracking password hashes and SSH key passphrases.
Wireless Cracking Tools
The skill provides Aircrack-ng commands for wireless network monitoring, packet capture, deauthentication attacks, and WPA handshake cracking.
中リスクの問題 (2)
External Command Execution
All pentest commands are executed via shell backticks throughout the skill documentation. This allows direct execution of security tools.
Web Vulnerability Scanning Tools
The skill provides nikto commands for web scanning and SQLMap for SQL injection testing, including WAF bypass techniques.
低リスクの問題 (1)
Example IP Addresses
Hardcoded IP addresses (192.168.x.x range) used throughout as examples. These are private IP ranges suitable for documentation.

リスク要因

⚙️ 外部コマンド (37)
🌐 ネットワークアクセス (84)
📁 ファイルシステムへのアクセス (2)

検出されたパターン

Payload Generation (msfvenom)Reverse Shell HandlersSSH Key Passphrase Cracking
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
0
セキュリティ
100
仕様準拠

作れるもの

セキュリティ専門家クイックリファレンス

認定渗透テスト実施者は、認定セキュリティ評価中にこのスキルをクイックコマンド検索として使用します。包括的なコマンドリファレンスにより、ドキュメントを検索する時間を節約できます。

セキュリティトレーニングと教育

渗透テストを学習する学生は、このスキルを使用して、ラボ環境での様々なセキュリティテストツールの正しいコマンド構文を理解します。

レッドチームオペレーション

レッドチームメンバーは、認定レッドチームエンゲージメント中にこのコマンドリファレンスを使用し、ネットワークスキャン、悪用、およびポストエクスプロイトコマンドを素早く実行します。

これらのプロンプトを試す

基本的なNmapスキャン
192.168.1.0/24のターゲットネットワークをスキャンしてライブホストとオープンポートを発見するnmapコマンドを表示
Metasploitエクスプロイト検索
Windowsターゲットに対してEternalBlueエクスプロイトを検索して使用するためのMetasploitコマンドを見つける
パスワードクラックセットアップ
SSHログインのブルートフォース用のHydraコマンドと、パスワードハッシュのクラック用のJohn the Ripperコマンドを表示
Webアプリケーションテスト
http://192.168.1.100のWebアプリケーションの脆弱性テストのためのniktoとSQLMapコマンドを提供

ベストプラクティス

  • テスト対象のシステムに対して事前に書面による認可を得ていることを常に確認してください
  • タイミングテンプレート(-T4、-T5)は検出やシステムへの影響を避けるために注意して使用してください
  • 渗透テストレポートのために実行したすべてのコマンドと発見事項を文書化してください

回避

  • 明示的な認可なしにこれらのコマンドをシステムに使用しないでください
  • 本番システムを停止させる可能性のある積極的なスキャンの実行を避けてください
  • 悪意のある行為者を助ける可能性のある結果を共有または公開しないでください

よくある質問

このスキルには哪些工具が含まれていますか?
このスキルには、nmap(ネットワークスキャン)、Metasploit(悪用)、nikto(Webスキャン)、SQLMap(SQLインジェクション)、Hydra(パスワードブルートフォース)、John the Ripper(ハッシュクラック)、Aircrack-ng(无线テスト)、Wireshark/Tshark(パケット分析)のコマンドリファレンスが含まれています。
これらのコマンドを使用するために特別な許可が必要ですか?
はい。渗透テストツールを使用する前に、システム所有者から書面による認可を得る必要があります。未認可のアクセスは違法であり非倫理的です。
どのようなオペレーティングシステムが必要ですか?
これらのコマンドは、セキュリティツールが事前にインストールされているKali Linuxまたは他の渗透テストディストリビューションが必要です。
このスキルは代わりにコマンドを実行できますか?
いいえ。このスキルはコマンドリファレンス構文のみを提供します。コマンドはインストールされたセキュリティツールを使用して自分で実行する必要があります。
これらのコマンドは本番環境で安全に使用できますか?
積極的なnmapスキャンやブルートフォース攻撃などの一部コマンドは、システムパフォーマンスに影響を与えたり、アカウントロックアウトを引き起こす可能性があります。認定されたテスト環境でのみ注意して使用してください。
法的考慮事項は何ですか?
多くの法域では、認可なしに渗透テストツールを使用することは違法です。テスト前に書面によるスコープと認可を必ず取得してください。特定の規制については法的アドバイスを求めてください。

開発者の詳細

ファイル構成

📄 SKILL.md