·quick pentest reference
!

quick pentest reference

Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Schnelle Aufzählung durchführen“, „Verzeichnis-Busting ausführen“, „DNS auflisten“, „Live-Hosts ermitteln“, „Brute-Force-Passwörter“ verwenden möchte oder „einen Pentest-Spickzettel benötigt“. Es bietet schnelle Referenzbefehle für Penetrationstests.

5Installationen·0Trend·@zebbern

Installation

$npx skills add https://github.com/zebbern/secops-cli-guides --skill quick pentest reference

So installieren Sie quick pentest reference

Installieren Sie den KI-Skill quick pentest reference schnell in Ihrer Entwicklungsumgebung über die Kommandozeile

  1. Terminal öffnen: Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.)
  2. Installationsbefehl ausführen: Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/zebbern/secops-cli-guides --skill quick pentest reference
  3. Installation überprüfen: Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Quelle: zebbern/secops-cli-guides.

Provide rapid-access command references for common penetration testing tasks including directory busting, DNS enumeration, host discovery, service scanning, and password brute forcing. This skill serves as a quick reference for CTFs and penetration testing engagements.

| A | IPv4 address | | AAAA | IPv6 address | | MX | Mail servers | | NS | Name servers | | TXT | Text records | | CNAME | Canonical name | | SOA | Start of authority |

| /usr/share/wordlists/dirb/common.txt | Common directories | | /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt | Medium directory list | | /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt | Subdomains | | /usr/share/wordlists/rockyou.txt | Passwords |

Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Schnelle Aufzählung durchführen“, „Verzeichnis-Busting ausführen“, „DNS auflisten“, „Live-Hosts ermitteln“, „Brute-Force-Passwörter“ verwenden möchte oder „einen Pentest-Spickzettel benötigt“. Es bietet schnelle Referenzbefehle für Penetrationstests. Quelle: zebbern/secops-cli-guides.

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/zebbern/secops-cli-guides --skill quick pentest reference
Kategorie
!Sicherheit
Verifiziert
Erstes Auftreten
2026-02-25
Aktualisiert
2026-03-11

Browse more skills from zebbern/secops-cli-guides

Schnelle Antworten

Was ist quick pentest reference?

Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Schnelle Aufzählung durchführen“, „Verzeichnis-Busting ausführen“, „DNS auflisten“, „Live-Hosts ermitteln“, „Brute-Force-Passwörter“ verwenden möchte oder „einen Pentest-Spickzettel benötigt“. Es bietet schnelle Referenzbefehle für Penetrationstests. Quelle: zebbern/secops-cli-guides.

Wie installiere ich quick pentest reference?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/zebbern/secops-cli-guides --skill quick pentest reference Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Wo ist das Quell-Repository?

https://github.com/zebbern/secops-cli-guides