Toolverse
Wszystkie skille

pentest-commands

autor: davila7

Szybki dostęp do komend penetration testingu – nmap, metasploit, hydra i nikto w jednym miejscu.

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Autor
davila7
Wyświetlenia
46

O skillu

Umiejętność zapewniająca kompletny katalog komend do testów penetracyjnych. Znajdziesz tu polecenia do skanowania sieci nmap (discovery, skanowanie portów, detekcja usług), exploitacji, łamania haseł oraz testowania aplikacji webowych. Idealna dla pentesterów pracujących na Kali Linux – szybko wyszukujesz składnię narzędzi takich jak metasploit, hydra, john czy nikto bez przeszukiwania dokumentacji. Umożliwia enumerację sieci, identyfikację podatności i generowanie payloadów exploitacyjnych.

Jak używać

  1. Zainstaluj umiejętność w swoim środowisku Claude/Copilot, wskazując ścieżkę do repozytorium davila7 (gałąź cli-tool/components/skills/security/pentest-commands). Upewnij się, że masz dostęp do Kali Linux lub dystrybucji dedykowanej testom penetracyjnym.

  2. Aktywuj umiejętność, gdy potrzebujesz komend do testów penetracyjnych – napisz zapytanie takie jak "pokaż mi komendy nmap do skanowania sieci" lub "jak używać hydry do łamania haseł". Umiejętność rozpozna słowa kluczowe: nmap, metasploit, hydra, john, nikto, enumeration.

  3. Dla skanowania sieci zacznij od discovery – umiejętność dostarczy komendy ping sweep (nmap -sP), list IP (nmap -sL) lub ping scan (nmap -sn). Wybierz metodę odpowiednią do Twojego zakresu autoryzacji.

  4. Przejdź do skanowania portów – umiejętność oferuje TCP SYN scan do stealth testowania (nmap -sS), full connect scan (nmap -sT), UDP scan (nmap -sU) oraz skanowanie wszystkich portów (nmap -p-). Dostosuj opcje do celu.

  5. Użyj detekcji usług i skryptów NSE – polecenia takie jak nmap -sV (wersje usług), nmap -O (OS detection) lub nmap --script vuln (skanowanie podatności) pomogą zidentyfikować słabe punkty. Dla SMB i HTTP enumeration umiejętność zawiera gotowe skrypty NSE.

  6. Dla każdej komendy upewnij się, że masz autoryzację na docelowych IP, przygotowane wordlisty (do brute force) i dostęp sieciowy do systemów docelowych. Umiejętność dostarcza składnię – Ty odpowiadasz za bezpieczne i legalne zastosowanie.

Podobne skille