Kali下常用安全工具中文引數說明(160個)

科技小能手發表於2017-11-12

Kali下常用安全工具中文引數說明(160個)


nc 瑞士軍刀

QQ截圖20170128224557.png

[v1.10-41]

使用格式: nc [-引數] 主機名 埠[s] [埠] …

偵聽入站: nc -l -p 埠[-引數] [主機名] [埠]

引數選項:

-c shell commands as `-e’; use /bin/sh to exec [dangerous!!]

-e filename program to exec after connect [dangerous!!]

-b    是否允許廣播

-g gateway 源路由跳點[s], up to 8

-G num 源路由指標: 4, 8, 12, …

-h    this cruft

-i secs 線路延時間隔, 埠掃描

-k   set keepalive option on socket

-l   監聽模式, 入站連結

-n   只使用 IP 地址不通過 DNS解析

-o file 使用十六進位制

-p port 本地埠號

-r    跟隨本地和埠

-q secs quit after EOF on stdin and delay of secs

-s addr 本地源地址

-T tos set Type Of Service

-t    使用telnet連線

-u    UDP 模式

-v    verbose [use twice to be more verbose]

-w secs 連線目標網路超時時間

-C Send CRLF as line-ending

-z    zero-I/O mode [used for scanning]

埠號可以是一個或者是一段: lo-hi [inclusive];

在埠名稱處必須使用反斜槓 (e.g. ‘ftp-data’).

nmap 掃描工具

圖片.png

Nmap 7.30 ( https://nmap.org )

使用方法: nmap [掃描型別(s)] [選項] {目標說明}

目標說明:

通過主機名稱, IP 地址, 網段, 等等.

協議: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

-iL <inputfilename>: 輸入 主機或者網段

-iR <主機數>:隨機選擇目標

–exclude <主機1[,主機2][,主機3],…>: 排除的IP或者網段

–excludefile <exclude_file>: 從檔案中排除

主機發現:

-sL: List Scan – 簡單的列出目標進行掃描

-sn: Ping Scan – 禁用埠掃描

-Pn: Treat all hosts as online — 不使用主機發現

-PS/PA/PU/PY[portlist]: 通過TCP SYN/ACK, UDP or SCTP 等協議發現指定埠

-PE/PP/PM: 使用ICMP協議響應, 時間戳, 和子網掩碼 請求 發現 探測

-PO[protocol list]: 使用ip協議

-n/-R: Never do DNS resolution/Always resolve [預設選項]

–dns-servers <serv1[,serv2],…>: 自動以DNS

–system-dns: 使用系統DNS

–traceroute: 跟蹤每個主機的路徑

掃描技術:

-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 等協議掃描

-sU: UDP 掃描

-sN/sF/sX: 空的TCP, FIN, 和 Xmas 掃描

–scanflags <flags>:自定義tcp掃描

-sI <zombie host[:probeport]>: 空間掃描

-sY/sZ: SCTP初始化 或者 cookie-echo掃描

-sO: IP協議掃描

-b <FTP relay host>: FTP 反彈掃描

規範埠和掃描序列:

-p <port ranges>: 只掃描指定埠

使用規範: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

–exclude-ports <port ranges>: 排除指定埠掃描

-F: 快速掃描- 掃描常用埠

-r: 連續埠掃描 – 不隨機

–top-ports <number>: 掃描 <number> 常見的埠

–port-ratio <ratio>: Scan ports more common than <ratio>

服務和版本檢測:

-sV: 探索開放的埠 以確定服務和版本號

–version-intensity <level>:設定從0-9所有的探針

–version-light:最有可能的漏洞探針(intensity 2)

–version-all: 嘗試每一個漏洞探針 (intensity 9)

–version-trace: 顯示詳細的版本掃描活動 (除錯)

掃描指令碼的使用:

-sC: 預設指令碼進行探測

–script=<Lua scripts>: <Lua scripts> 用 逗號分隔的列表, 指令碼目錄or 指令碼類別

–script-args=<n1=v1,[n2=v2,…]>: 為指令碼提供引數

–script-args-file=filename:在一個檔案中提供NSE指令碼(自定義指令碼)

–script-trace: 顯示所有傳送和接收的資料

–script-updatedb: 更新指令碼資料庫

–script-help=<Lua scripts>: 顯示指令碼幫助

<Lua scripts> 是一個逗號分隔的指令碼檔案列表或指令碼類.

作業系統識別:

-O: 使用作業系統探測

–osscan-limit: Limit OS detection to promising targets

–osscan-guess: Guess OS more aggressively

定時和效能:

用於定時任務 <時間> 在多少秒, 或者追加’毫秒’ ,

‘秒’ , ‘分鐘’ , 或者 ‘小時’去設定 (e.g. 30m).

-T<0-5>: 設定定時模板 (更方便)

–min-hostgroup/max-hostgroup <size>: 並行掃描的最大值和最小值

–min-parallelism/max-parallelism <numprobes>: 並行掃描

–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 指定掃描結束時間

–max-retries <tries>: Caps number of port scan probe retransmissions.

–host-timeout <time>: Give up on target after this long

–scan-delay/–max-scan-delay <time>: 調整每次掃描的延遲

–min-rate <number>: 傳送的資料包不低於《數值》

–max-rate <number>: 傳送的資料包不超過《數值》

防火牆/ IDS逃避和欺騙:

-f; –mtu <val>: 碎片包 (可以選擇 w/given MTU)

-D <decoy1,decoy2[,ME],…>: Cloak a scan with decoys

-S <IP_Address>: 源地址欺騙

-e <iface>: 使用指定的介面

-g/–source-port <portnum>:使用給定的埠號

–proxies <url1,[url2],…>: Relay 通過使用 HTTP/SOCKS4 代理

–data <hex string>:附加一個自定義的有效載荷傳送資料包

–data-string <string>: 新增一個自定義的ASCII字串傳送的資料包

–data-length <num>: 附加隨機資料傳送資料包

–ip-options <options>: 用指定的IP選項傳送資料包

–ttl <val>: 設定ip到達目標的時間

–spoof-mac <mac address/prefix/vendor name>:欺騙本地MAC地址

–badsum:傳送用來效驗的偽造資料包 TCP/UDP/SCTP

輸出:

-oN/-oX/-oS/-oG <file>:輸出正常的掃描, XML格式, s|<rIpt kIddi3,和 Grepable 格式, respectively,或者指定的檔名

-oA <basename>: 一次輸出三種主要格式

-v: 增加詳細程度 (使用 -vv 顯示更詳細)

-d: 提高測試的詳細程度 (使用 -dd引數更詳細)

–reason: 顯示埠處於某個特定狀態的原因

–open: 只顯示開放的埠

–packet-trace: 顯示傳送和接收的所有資料包

–iflist:列印主機介面和路由

–append-output: 附加到指定的輸出檔案

–resume <filename>: 回覆終止的掃描

–stylesheet <path/URL>: XSL樣式錶轉換XML輸出HTML

–webxml: 從Nmap參考樣式。或者更便攜的XML

–no-stylesheet: Prevent associating of XSL stylesheet w/XML output

雜項:

-6: 啟用ipv6掃描

-A: 使作業系統版本檢測,檢測,指令碼掃描和跟蹤

–datadir <dirname>: 指定自定義可以使用的資料檔案位置

–send-eth/–send-ip:傳送使用原始乙太網幀或IP資料包

–privileged: 假設使用者是最高許可權

–unprivileged: 假設使用者缺乏原始套接字特權

-V: 列印當前版本

-h: 顯示英文幫助文件.

舉例:

nmap -v -A scanme.nmap.org

nmap -v -sn 192.168.0.0/16 10.0.0.0/8

nmap -v -iR 10000 -Pn -p 80

檢視幫助網頁 (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

sqlmap 

 圖片.png

使用格式: sqlmap [引數]

引數:

-h, –help            顯示基本的幫助文件

-hh                   顯示高階幫助

–version             顯示當前版本號

-v VERBOSE            Verbosity level: 0-6 (default 1)

目標:

至少要提供這些引數中的一個來定義

引數:

-d DIRECT           用於連線資料庫的連線字串

-u URL, –url=URL   目標URL (e.g. “http://www.site.com/vuln.php?id=1“)

-l LOGFILE          用Burp 或者 WebScarab解析目標代理文日誌

-x SITEMAPURL       遠端解析目標網站的路徑

-m BULKFILE         掃描檔案中的多個目標

-r REQUESTFILE      從檔案中載入http地址

-g GOOGLEDORK       用谷歌解析目標

-c CONFIGFILE       從ini的配置檔案載入

要求:

這些引數是用來如何連線到目標網站

–method=METHOD     對給定的HTTP方法(例如把武力使用)

–data=DATA         將要傳送的資料字串

–param-del=PARA..  用於分裂引數值的字元

–cookie=COOKIE     HTTP Cookie標頭值 cooike注入

–cookie-del=COO..  用於分割餅乾值的字元

–load-cookies=L..  含Netscape / wget cookies檔案格式

–drop-set-cookie   忽略設定的頭部資訊

–user-agent=AGENT  HTTP使用者代理標頭值

–random-agent      使用隨機選擇HTTP使用者代理標頭值

–host=HOST         HTTP主機頭值

–referer=REFERER   HTTP Referer報頭值

-H HEADER, –hea..  額外的頭部資訊 (e.g. “X-Forwarded-For: 127.0.0.1″)

–headers=HEADERS   額外的標題 (e.g. “Accept-Language: fr
ETag: 123″)

–auth-type=AUTH..  HTTP 的認證型別 (Basic, Digest, NTLM or PKI)

–auth-cred=AUTH..  HTTP認證證照(name:password)

–auth-file=AUTH..  HTTP認證PEM證照/私鑰檔案

–ignore-401        忽略HTTP 401錯誤(未授權的)

–proxy=PROXY       使用代理連線到目標網址

–proxy-cred=PRO..  代理身份驗證憑據(名稱:密碼)

–proxy-file=PRO..  從檔案中載入代理列表

–ignore-proxy      忽略系統預設代理設定

–tor              使用洋蔥路由網路

–tor-port=TORPORT  設定洋蔥路由的代理埠

–tor-type=TORTYPE  設定Tor代理型別(HTTP、SOCKS4或SOCKS5(預設))

–check-tor         檢視洋蔥路由的正確使用

–delay=DELAY       每個HTTP請求之間的想應時間

–timeout=TIMEOUT   等待超時連線(預設30)預設為秒

–retries=RETRIES   重試時,連線超時(預設3)

–randomize=RPARAM 給定引數的隨機變化值(s)

–safe-url=SAFEURL  在測試過程中經常訪問的網址地址

–safe-post=SAFE..  post資料傳送到一個安全的網址

–safe-req=SAFER..  安全HTTP請求從檔案載入

–safe-freq=SAFE..  一個給定的安全地址的兩次訪問之間的測試請求

–skip-urlencode    跳過有效載荷資料的網址編碼

–csrf-token=CSR..  引數用來舉行反CSRF令牌

–csrf-url=CSRFURL  URL地址訪問提取防CSRF令牌

–force-ssl         使用SSL / HTTPS力

–hpp               使用HTTP引數汙染的方法

–eval=EVALCODE     Evaluate provided Python code before the request 

(e.g.”import hashlib;id2=hashlib.md5(id).hexdigest()”)

優化引數:

這些選項可用於優化效能sqlmap

-o                  開啟所有的優化開關

–predict-output    普通查詢輸出預測

–keep-alive        使用持久HTTP(S)連線

–null-connection   檢索頁面長度沒有實際的HTTP響應體

–threads=THREADS   最大併發HTTP請求數(S)(預設為1)

注入:

這些選項可以用來指定要測試的引數,提供自定義注入有效載荷和隨意篡改劇本

-p TESTPARAMETER    可檢驗引數(s)

–skip=SKIP         對給定引數的跳過測試(s)

–skip-static       跳過不出現動態的測試引數

–dbms=DBMS         強制後端資料庫管理系統到這個值

–dbms-cred=DBMS..  資料庫管理系統認證證照(使用者:密碼)

–os=OS             強制後端的資料庫管理系統作業系統到這個值

–invalid-bignum    使用大數字無效值

–invalid-logical   使用邏輯操作的無效值

–invalid-string    使用隨機字串無效值

–no-cast           關閉有效載荷模組

–no-escape         關閉字串逃逸機制

–prefix=PREFIX     注入有效載荷字首字串

–suffix=SUFFIX     注入有效載荷字尾字串

–tamper=TAMPER     用於篡改注入資料的給定指令碼

檢測:

這些選項可用於自定義檢測階段

–level=LEVEL       要執行的測試水平(1-5,預設為1)

–risk=RISK         要執行的測試的風險(1-3,預設為1)

–string=STRING     當查詢評估為真時的字串匹配

–not-string=NOT..  當查詢評估為假時的字串匹配

–regexp=REGEXP     正規表示式匹配查詢時進行真正的

–code=CODE        HTTP程式碼時匹配的查詢表示式為真

–text-only         僅基於文字內容的頁面比較

–titles            僅根據他們的標題進行比較

技術:

這些選項可以用來調整特定SQL隱碼攻擊測試技術

–technique=TECH    SQL隱碼攻擊技術的使用(預設“beustq”)

–time-sec=TIMESEC  延遲資料庫管理系統響應的秒數(預設為5)

–union-cols=UCOLS  為聯合查詢的SQL隱碼攻擊測試列範圍

–union-char=UCHAR  字元使用bruteforcing列數

–union-from=UFROM  表使用從聯合查詢的SQL隱碼攻擊的一部分

–dns-domain=DNS..  使用的域名DNS洩露攻擊

–second-order=S..  搜尋的第二級響應結果頁面的網址

指紋:

-f, –fingerprint  執行廣泛的資料庫管理系統版本指紋

列舉引數:

這些選項可以用來列舉後端資料庫管理系統資訊、結構和資料中包含的平臺.此外,你可以執行你自己的SQL語句

-a, –all           Retrieve everything

-b, –banner        檢索資料庫標誌

–current-user      檢索資料庫管理系統當前使用者

–current-db        檢索資料庫

–hostname         檢索資料庫伺服器的主機名

–is-dba            檢測當前使用者是不是資料庫的管理員

–users             列舉資料庫使用者

–passwords        列舉資料庫使用者密碼的雜湊值

–privileges        列舉資料庫管理系統使用者許可權

–roles            列舉資料庫管理系統使用者角色

–dbs               列舉資料庫

–tables            列舉資料庫管理系統中的資料庫表

–columns           列舉資料庫管理中的資料庫表列

–schema           列舉資料庫架構

–count             搜尋表的條目數

–dump              扒褲衩子

–dump-all          扒資料庫數毛毛

–search            搜尋資料庫列和資料庫名稱

–comments          檢測資料庫的資訊

-D DB               列舉資料庫

-T TBL              列舉資料庫的表

-C COL              列舉資料庫表的列

-X EXCLUDECOL       不列舉的資料庫管理系統資料庫表

-U USER             資料庫使用者列舉

    –exclude-sysdbs    Exclude DBMS system databases when enumerating tables

    –pivot-column=P..   主資料庫表名稱

    –where=DUMPWHERE   Use WHERE condition while table dumping

    –start=LIMITSTART  查詢輸出第一個輸出條目的檢索

    –stop=LIMITSTOP    查詢最後輸出項的檢索

    –first=FIRSTCHAR   查詢第一個輸出字字元檢索

    –last=LASTCHAR     查詢最後輸出字字元檢索

    –sql-query=QUERY   要執行的SQL語句

    –sql-shell        提示一個SQL shell

    –sql-file=SQLFILE  從給定的檔案執行SQL語句(S)

暴力破解:

這些選項可以用來執行蠻力測試

    –common-tables     檢查常見表的存在性

    –common-columns    檢查公共列的存在

使用者定義函式注入:

這些選項可用於建立自定義的使用者定義函式

    –udf-inject        注入使用者自定義的函式

    –shared-lib=SHLIB  共享庫的本地路徑

 檔案系統訪問:

這些選項可用於訪問後臺資料庫管理系統的底層檔案系統

    –file-read=RFILE   從後臺的資料庫管理系統檔案系統中讀取一個檔案

    –file-write=WFILE  在後臺的資料庫管理系統檔案系統上寫一個本地檔案

    –file-dest=DFILE   後臺資料庫的絕對路徑寫

作業系統訪問:

這些選項可用於訪問後臺資料庫管理系統底層作業系統

    –os-cmd=OSCMD      執行作業系統命令

    –os-shell          用於互動式作業系統shell的提示

    –os-pwn            顯示OOB shell, Meterpreter or或者VNC

    –os-smbrelay       One click prompt for an OOB shell, Meterpreter or VNC

    –os-bof            儲存過程緩衝區溢位開發

    –priv-esc          資料庫程式使用者許可權升級

    –msf-path=MSFPATH  本地路徑在metasploit框架安裝

    –tmp-path=TMPPATH  臨時檔案目錄的遠端絕對路徑

Windows登錄檔訪問:

這些選項可用於訪問後臺資料庫管理系統的登錄檔

    –reg-read          讀取一個視窗登錄檔項

    –reg-add           寫一個視窗登錄檔項的資料

    –reg-del           刪除一個登錄檔項

    –reg-key=REGKEY    Windows登錄檔

    –reg-value=REGVAL  登錄檔項的關鍵值

    –reg-data=REGDATA  登錄檔鍵值資料

    –reg-type=REGTYPE  登錄檔鍵值型別

常規:

這些選項可以用來設定一些常規的工作引數

    -s SESSIONFILE      從儲存載入會話(sqlite)檔案

    -t TRAFFICFILE      Log all HTTP traffic into a textual file

    –batch             Never ask for user input, use the default behaviour

    –binary-fields=..  Result fields having binary values (e.g. “digest”)

    –charset=CHARSET   用於資料檢索的力字元編碼

    –crawl=CRAWLDEPTH  從目標網址開始抓取網站

    –crawl-exclude=..  正規表示式從爬行排除頁 (e.g. “logout”)

    –csv-del=CSVDEL    限定使用CSV輸出特性 (default “,”)

    –dump-format=DU..  轉儲資料格式 (CSV (default), HTML or SQLITE)

    –eta               顯示為每個輸出估計的到達時間

    –flush-session     當前目標的重新整理會話檔案

    –forms           目標網址的解析和測試形式

    –fresh-queries     忽略儲存在會話檔案中的查詢結果

    –hex              使用資料庫管理系統的十六進位制函式(S)進行資料檢索

    –output-dir=OUT..  自定義輸出目錄路徑

    –parse-errors      解析和顯示響應中的資料庫管理系統錯誤訊息    

    –save=SAVECONFIG   儲存選項來配置INI檔案

    –scope=SCOPE       正規表示式過濾提供代理日誌目標

    –test-filter=TE..  選擇測試的有效載荷和/或標頭檔案(e.g. ROW)

    –test-skip=TEST..  跳過試驗載荷和/或標題 (e.g. BENCHMARK)

    –update           更新sqlmap

雜項:

    -z MNEMONICS        短期記憶(e.g. “flu,bat,ban,tec=EU”)

    –alert=ALERT       執行主機作業系統命令(s)時,SQL隱碼攻擊是發現

    –answers=ANSWERS   漏洞答案集(e.g. “quit=N,follow=N”)

    –beep              當有注入點被發現的時候報警

    –cleanup           清理資料庫從sqlmap具體UDF和表

    –dependencies      檢查沒有的(非核心)sqlmap依賴包

    –disable-coloring  禁用控制檯輸出著色

    –gpage=GOOGLEPAGE 使用谷歌這一結果從指定的頁碼

    –identify-waf      使一個WAF/IPS / IDS保護全面測試

    –mobile           模仿智慧手機通過HTTP使用者代理標頭

    –offline           在離線模式下工作(只使用會話資料)

    –page-rank         顯示網頁排名(PR)為谷歌這一結果

    –purge-output      安全地刪除輸出目錄中的所有內容

    –skip-waf         跳過WAF/IPS / IDS保護啟發式檢測

    –smart             只有積極的啟發式(S)進行徹底的測試

    –sqlmap-shell      提示一個互動的sqlmap shell

    –tmp-dir=TMPDIR    用於儲存臨時檔案的本地目錄

    –wizard           為初學者使用者提供簡單的嚮導介面

由於篇幅有限,加上本人英語常年不及格,略有錯誤 望見諒 

文末 附加186個kali linux工具翻譯連結 

連結:http://pan.baidu.com/s/1ge8SPPL 密碼:n1ed

 本文轉自 技術花妞妞 51CTO部落格,原文連結:http://blog.51cto.com/xiaogongju/2068533


相關文章