·quick pentest reference
!

quick pentest reference

Questa abilità dovrebbe essere utilizzata quando l'utente chiede di "eseguire un'enumerazione rapida", "eseguire il busting delle directory", "enumerare DNS", "rilevare host live", "password a forza bruta" o "è necessario un cheat sheet pentest". Fornisce comandi di riferimento rapidi per i test di penetrazione.

5Installazioni·0Tendenza·@zebbern

Installazione

$npx skills add https://github.com/zebbern/secops-cli-guides --skill quick pentest reference

Come installare quick pentest reference

Installa rapidamente la skill AI quick pentest reference nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/zebbern/secops-cli-guides --skill quick pentest reference
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: zebbern/secops-cli-guides.

Provide rapid-access command references for common penetration testing tasks including directory busting, DNS enumeration, host discovery, service scanning, and password brute forcing. This skill serves as a quick reference for CTFs and penetration testing engagements.

| A | IPv4 address | | AAAA | IPv6 address | | MX | Mail servers | | NS | Name servers | | TXT | Text records | | CNAME | Canonical name | | SOA | Start of authority |

| /usr/share/wordlists/dirb/common.txt | Common directories | | /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt | Medium directory list | | /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt | Subdomains | | /usr/share/wordlists/rockyou.txt | Passwords |

Questa abilità dovrebbe essere utilizzata quando l'utente chiede di "eseguire un'enumerazione rapida", "eseguire il busting delle directory", "enumerare DNS", "rilevare host live", "password a forza bruta" o "è necessario un cheat sheet pentest". Fornisce comandi di riferimento rapidi per i test di penetrazione. Fonte: zebbern/secops-cli-guides.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/zebbern/secops-cli-guides --skill quick pentest reference
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-02-25
Aggiornato
2026-03-10

Browse more skills from zebbern/secops-cli-guides

Risposte rapide

Che cos'è quick pentest reference?

Questa abilità dovrebbe essere utilizzata quando l'utente chiede di "eseguire un'enumerazione rapida", "eseguire il busting delle directory", "enumerare DNS", "rilevare host live", "password a forza bruta" o "è necessario un cheat sheet pentest". Fornisce comandi di riferimento rapidi per i test di penetrazione. Fonte: zebbern/secops-cli-guides.

Come installo quick pentest reference?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/zebbern/secops-cli-guides --skill quick pentest reference Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/zebbern/secops-cli-guides