Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
This skill should be used when the user asks to \
How to use
Zainstaluj umiejętność w swoim środowisku Claude/Copilot, wskazując ścieżkę do repozytorium davila7 (gałąź cli-tool/components/skills/security/pentest-commands). Upewnij się, że masz dostęp do Kali Linux lub dystrybucji dedykowanej testom penetracyjnym.
Aktywuj umiejętność, gdy potrzebujesz komend do testów penetracyjnych – napisz zapytanie takie jak "pokaż mi komendy nmap do skanowania sieci" lub "jak używać hydry do łamania haseł". Umiejętność rozpozna słowa kluczowe: nmap, metasploit, hydra, john, nikto, enumeration.
Dla skanowania sieci zacznij od discovery – umiejętność dostarczy komendy ping sweep (nmap -sP), list IP (nmap -sL) lub ping scan (nmap -sn). Wybierz metodę odpowiednią do Twojego zakresu autoryzacji.
Przejdź do skanowania portów – umiejętność oferuje TCP SYN scan do stealth testowania (nmap -sS), full connect scan (nmap -sT), UDP scan (nmap -sU) oraz skanowanie wszystkich portów (nmap -p-). Dostosuj opcje do celu.
Użyj detekcji usług i skryptów NSE – polecenia takie jak nmap -sV (wersje usług), nmap -O (OS detection) lub nmap --script vuln (skanowanie podatności) pomogą zidentyfikować słabe punkty. Dla SMB i HTTP enumeration umiejętność zawiera gotowe skrypty NSE.
Dla każdej komendy upewnij się, że masz autoryzację na docelowych IP, przygotowane wordlisty (do brute force) i dostęp sieciowy do systemów docelowych. Umiejętność dostarcza składnię – Ty odpowiadasz za bezpieczne i legalne zastosowanie.