Kali下常用安全工具中文引數說明(160個)
Kali下常用安全工具中文引數說明(160個)
nc 瑞士軍刀
[v1.10-41]
使用格式: nc [-引數] 主機名 埠[s] [埠] …
偵聽入站: nc -l -p 埠[-引數] [主機名] [埠]
引數選項:
-c shell commands as `-e’; use /bin/sh to exec [dangerous!!]
-e filename program to exec after connect [dangerous!!]
-b 是否允許廣播
-g gateway 源路由跳點[s], up to 8
-G num 源路由指標: 4, 8, 12, …
-h this cruft
-i secs 線路延時間隔, 埠掃描
-k set keepalive option on socket
-l 監聽模式, 入站連結
-n 只使用 IP 地址不通過 DNS解析
-o file 使用十六進位制
-p port 本地埠號
-r 跟隨本地和埠
-q secs quit after EOF on stdin and delay of secs
-s addr 本地源地址
-T tos set Type Of Service
-t 使用telnet連線
-u UDP 模式
-v verbose [use twice to be more verbose]
-w secs 連線目標網路超時時間
-C Send CRLF as line-ending
-z zero-I/O mode [used for scanning]
埠號可以是一個或者是一段: lo-hi [inclusive];
在埠名稱處必須使用反斜槓 (e.g. ‘ftp-data’).
nmap 掃描工具
Nmap 7.30 ( https://nmap.org )
使用方法: nmap [掃描型別(s)] [選項] {目標說明}
目標說明:
通過主機名稱, IP 地址, 網段, 等等.
協議: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: 輸入 主機或者網段
-iR <主機數>:隨機選擇目標
–exclude <主機1[,主機2][,主機3],…>: 排除的IP或者網段
–excludefile <exclude_file>: 從檔案中排除
主機發現:
-sL: List Scan – 簡單的列出目標進行掃描
-sn: Ping Scan – 禁用埠掃描
-Pn: Treat all hosts as online — 不使用主機發現
-PS/PA/PU/PY[portlist]: 通過TCP SYN/ACK, UDP or SCTP 等協議發現指定埠
-PE/PP/PM: 使用ICMP協議響應, 時間戳, 和子網掩碼 請求 發現 探測
-PO[protocol list]: 使用ip協議
-n/-R: Never do DNS resolution/Always resolve [預設選項]
–dns-servers <serv1[,serv2],…>: 自動以DNS
–system-dns: 使用系統DNS
–traceroute: 跟蹤每個主機的路徑
掃描技術:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 等協議掃描
-sU: UDP 掃描
-sN/sF/sX: 空的TCP, FIN, 和 Xmas 掃描
–scanflags <flags>:自定義tcp掃描
-sI <zombie host[:probeport]>: 空間掃描
-sY/sZ: SCTP初始化 或者 cookie-echo掃描
-sO: IP協議掃描
-b <FTP relay host>: FTP 反彈掃描
規範埠和掃描序列:
-p <port ranges>: 只掃描指定埠
使用規範: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
–exclude-ports <port ranges>: 排除指定埠掃描
-F: 快速掃描- 掃描常用埠
-r: 連續埠掃描 – 不隨機
–top-ports <number>: 掃描 <number> 常見的埠
–port-ratio <ratio>: Scan ports more common than <ratio>
服務和版本檢測:
-sV: 探索開放的埠 以確定服務和版本號
–version-intensity <level>:設定從0-9所有的探針
–version-light:最有可能的漏洞探針(intensity 2)
–version-all: 嘗試每一個漏洞探針 (intensity 9)
–version-trace: 顯示詳細的版本掃描活動 (除錯)
掃描指令碼的使用:
-sC: 預設指令碼進行探測
–script=<Lua scripts>: <Lua scripts> 用 逗號分隔的列表, 指令碼目錄or 指令碼類別
–script-args=<n1=v1,[n2=v2,…]>: 為指令碼提供引數
–script-args-file=filename:在一個檔案中提供NSE指令碼(自定義指令碼)
–script-trace: 顯示所有傳送和接收的資料
–script-updatedb: 更新指令碼資料庫
–script-help=<Lua scripts>: 顯示指令碼幫助
<Lua scripts> 是一個逗號分隔的指令碼檔案列表或指令碼類.
作業系統識別:
-O: 使用作業系統探測
–osscan-limit: Limit OS detection to promising targets
–osscan-guess: Guess OS more aggressively
定時和效能:
用於定時任務 <時間> 在多少秒, 或者追加’毫秒’ ,
‘秒’ , ‘分鐘’ , 或者 ‘小時’去設定 (e.g. 30m).
-T<0-5>: 設定定時模板 (更方便)
–min-hostgroup/max-hostgroup <size>: 並行掃描的最大值和最小值
–min-parallelism/max-parallelism <numprobes>: 並行掃描
–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 指定掃描結束時間
–max-retries <tries>: Caps number of port scan probe retransmissions.
–host-timeout <time>: Give up on target after this long
–scan-delay/–max-scan-delay <time>: 調整每次掃描的延遲
–min-rate <number>: 傳送的資料包不低於《數值》
–max-rate <number>: 傳送的資料包不超過《數值》
防火牆/ IDS逃避和欺騙:
-f; –mtu <val>: 碎片包 (可以選擇 w/given MTU)
-D <decoy1,decoy2[,ME],…>: Cloak a scan with decoys
-S <IP_Address>: 源地址欺騙
-e <iface>: 使用指定的介面
-g/–source-port <portnum>:使用給定的埠號
–proxies <url1,[url2],…>: Relay 通過使用 HTTP/SOCKS4 代理
–data <hex string>:附加一個自定義的有效載荷傳送資料包
–data-string <string>: 新增一個自定義的ASCII字串傳送的資料包
–data-length <num>: 附加隨機資料傳送資料包
–ip-options <options>: 用指定的IP選項傳送資料包
–ttl <val>: 設定ip到達目標的時間
–spoof-mac <mac address/prefix/vendor name>:欺騙本地MAC地址
–badsum:傳送用來效驗的偽造資料包 TCP/UDP/SCTP
輸出:
-oN/-oX/-oS/-oG <file>:輸出正常的掃描, XML格式, s|<rIpt kIddi3,和 Grepable 格式, respectively,或者指定的檔名
-oA <basename>: 一次輸出三種主要格式
-v: 增加詳細程度 (使用 -vv 顯示更詳細)
-d: 提高測試的詳細程度 (使用 -dd引數更詳細)
–reason: 顯示埠處於某個特定狀態的原因
–open: 只顯示開放的埠
–packet-trace: 顯示傳送和接收的所有資料包
–iflist:列印主機介面和路由
–append-output: 附加到指定的輸出檔案
–resume <filename>: 回覆終止的掃描
–stylesheet <path/URL>: XSL樣式錶轉換XML輸出HTML
–webxml: 從Nmap參考樣式。或者更便攜的XML
–no-stylesheet: Prevent associating of XSL stylesheet w/XML output
雜項:
-6: 啟用ipv6掃描
-A: 使作業系統版本檢測,檢測,指令碼掃描和跟蹤
–datadir <dirname>: 指定自定義可以使用的資料檔案位置
–send-eth/–send-ip:傳送使用原始乙太網幀或IP資料包
–privileged: 假設使用者是最高許可權
–unprivileged: 假設使用者缺乏原始套接字特權
-V: 列印當前版本
-h: 顯示英文幫助文件.
舉例:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
檢視幫助網頁 (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
sqlmap
使用格式: sqlmap [引數]
引數:
-h, –help 顯示基本的幫助文件
-hh 顯示高階幫助
–version 顯示當前版本號
-v VERBOSE Verbosity level: 0-6 (default 1)
目標:
至少要提供這些引數中的一個來定義
引數:
-d DIRECT 用於連線資料庫的連線字串
-u URL, –url=URL 目標URL (e.g. “http://www.site.com/vuln.php?id=1“)
-l LOGFILE 用Burp 或者 WebScarab解析目標代理文日誌
-x SITEMAPURL 遠端解析目標網站的路徑
-m BULKFILE 掃描檔案中的多個目標
-r REQUESTFILE 從檔案中載入http地址
-g GOOGLEDORK 用谷歌解析目標
-c CONFIGFILE 從ini的配置檔案載入
要求:
這些引數是用來如何連線到目標網站
–method=METHOD 對給定的HTTP方法(例如把武力使用)
–data=DATA 將要傳送的資料字串
–param-del=PARA.. 用於分裂引數值的字元
–cookie=COOKIE HTTP Cookie標頭值 cooike注入
–cookie-del=COO.. 用於分割餅乾值的字元
–load-cookies=L.. 含Netscape / wget cookies檔案格式
–drop-set-cookie 忽略設定的頭部資訊
–user-agent=AGENT HTTP使用者代理標頭值
–random-agent 使用隨機選擇HTTP使用者代理標頭值
–host=HOST HTTP主機頭值
–referer=REFERER HTTP Referer報頭值
-H HEADER, –hea.. 額外的頭部資訊 (e.g. “X-Forwarded-For: 127.0.0.1″)
–headers=HEADERS 額外的標題 (e.g. “Accept-Language: fr
ETag: 123″)–auth-type=AUTH.. HTTP 的認證型別 (Basic, Digest, NTLM or PKI)
–auth-cred=AUTH.. HTTP認證證照(name:password)
–auth-file=AUTH.. HTTP認證PEM證照/私鑰檔案
–ignore-401 忽略HTTP 401錯誤(未授權的)
–proxy=PROXY 使用代理連線到目標網址
–proxy-cred=PRO.. 代理身份驗證憑據(名稱:密碼)
–proxy-file=PRO.. 從檔案中載入代理列表
–ignore-proxy 忽略系統預設代理設定
–tor 使用洋蔥路由網路
–tor-port=TORPORT 設定洋蔥路由的代理埠
–tor-type=TORTYPE 設定Tor代理型別(HTTP、SOCKS4或SOCKS5(預設))
–check-tor 檢視洋蔥路由的正確使用
–delay=DELAY 每個HTTP請求之間的想應時間
–timeout=TIMEOUT 等待超時連線(預設30)預設為秒
–retries=RETRIES 重試時,連線超時(預設3)
–randomize=RPARAM 給定引數的隨機變化值(s)
–safe-url=SAFEURL 在測試過程中經常訪問的網址地址
–safe-post=SAFE.. post資料傳送到一個安全的網址
–safe-req=SAFER.. 安全HTTP請求從檔案載入
–safe-freq=SAFE.. 一個給定的安全地址的兩次訪問之間的測試請求
–skip-urlencode 跳過有效載荷資料的網址編碼
–csrf-token=CSR.. 引數用來舉行反CSRF令牌
–csrf-url=CSRFURL URL地址訪問提取防CSRF令牌
–force-ssl 使用SSL / HTTPS力
–hpp 使用HTTP引數汙染的方法
–eval=EVALCODE Evaluate provided Python code before the request
(e.g.”import hashlib;id2=hashlib.md5(id).hexdigest()”)
優化引數:
這些選項可用於優化效能sqlmap
-o 開啟所有的優化開關
–predict-output 普通查詢輸出預測
–keep-alive 使用持久HTTP(S)連線
–null-connection 檢索頁面長度沒有實際的HTTP響應體
–threads=THREADS 最大併發HTTP請求數(S)(預設為1)
注入:
這些選項可以用來指定要測試的引數,提供自定義注入有效載荷和隨意篡改劇本
-p TESTPARAMETER 可檢驗引數(s)
–skip=SKIP 對給定引數的跳過測試(s)
–skip-static 跳過不出現動態的測試引數
–dbms=DBMS 強制後端資料庫管理系統到這個值
–dbms-cred=DBMS.. 資料庫管理系統認證證照(使用者:密碼)
–os=OS 強制後端的資料庫管理系統作業系統到這個值
–invalid-bignum 使用大數字無效值
–invalid-logical 使用邏輯操作的無效值
–invalid-string 使用隨機字串無效值
–no-cast 關閉有效載荷模組
–no-escape 關閉字串逃逸機制
–prefix=PREFIX 注入有效載荷字首字串
–suffix=SUFFIX 注入有效載荷字尾字串
–tamper=TAMPER 用於篡改注入資料的給定指令碼
檢測:
這些選項可用於自定義檢測階段
–level=LEVEL 要執行的測試水平(1-5,預設為1)
–risk=RISK 要執行的測試的風險(1-3,預設為1)
–string=STRING 當查詢評估為真時的字串匹配
–not-string=NOT.. 當查詢評估為假時的字串匹配
–regexp=REGEXP 正規表示式匹配查詢時進行真正的
–code=CODE HTTP程式碼時匹配的查詢表示式為真
–text-only 僅基於文字內容的頁面比較
–titles 僅根據他們的標題進行比較
技術:
這些選項可以用來調整特定SQL隱碼攻擊測試技術
–technique=TECH SQL隱碼攻擊技術的使用(預設“beustq”)
–time-sec=TIMESEC 延遲資料庫管理系統響應的秒數(預設為5)
–union-cols=UCOLS 為聯合查詢的SQL隱碼攻擊測試列範圍
–union-char=UCHAR 字元使用bruteforcing列數
–union-from=UFROM 表使用從聯合查詢的SQL隱碼攻擊的一部分
–dns-domain=DNS.. 使用的域名DNS洩露攻擊
–second-order=S.. 搜尋的第二級響應結果頁面的網址
指紋:
-f, –fingerprint 執行廣泛的資料庫管理系統版本指紋
列舉引數:
這些選項可以用來列舉後端資料庫管理系統資訊、結構和資料中包含的平臺.此外,你可以執行你自己的SQL語句
-a, –all Retrieve everything
-b, –banner 檢索資料庫標誌
–current-user 檢索資料庫管理系統當前使用者
–current-db 檢索資料庫
–hostname 檢索資料庫伺服器的主機名
–is-dba 檢測當前使用者是不是資料庫的管理員
–users 列舉資料庫使用者
–passwords 列舉資料庫使用者密碼的雜湊值
–privileges 列舉資料庫管理系統使用者許可權
–roles 列舉資料庫管理系統使用者角色
–dbs 列舉資料庫
–tables 列舉資料庫管理系統中的資料庫表
–columns 列舉資料庫管理中的資料庫表列
–schema 列舉資料庫架構
–count 搜尋表的條目數
–dump 扒褲衩子
–dump-all 扒資料庫數毛毛
–search 搜尋資料庫列和資料庫名稱
–comments 檢測資料庫的資訊
-D DB 列舉資料庫
-T TBL 列舉資料庫的表
-C COL 列舉資料庫表的列
-X EXCLUDECOL 不列舉的資料庫管理系統資料庫表
-U USER 資料庫使用者列舉
–exclude-sysdbs Exclude DBMS system databases when enumerating tables
–pivot-column=P.. 主資料庫表名稱
–where=DUMPWHERE Use WHERE condition while table dumping
–start=LIMITSTART 查詢輸出第一個輸出條目的檢索
–stop=LIMITSTOP 查詢最後輸出項的檢索
–first=FIRSTCHAR 查詢第一個輸出字字元檢索
–last=LASTCHAR 查詢最後輸出字字元檢索
–sql-query=QUERY 要執行的SQL語句
–sql-shell 提示一個SQL shell
–sql-file=SQLFILE 從給定的檔案執行SQL語句(S)
暴力破解:
這些選項可以用來執行蠻力測試
–common-tables 檢查常見表的存在性
–common-columns 檢查公共列的存在
使用者定義函式注入:
這些選項可用於建立自定義的使用者定義函式
–udf-inject 注入使用者自定義的函式
–shared-lib=SHLIB 共享庫的本地路徑
檔案系統訪問:
這些選項可用於訪問後臺資料庫管理系統的底層檔案系統
–file-read=RFILE 從後臺的資料庫管理系統檔案系統中讀取一個檔案
–file-write=WFILE 在後臺的資料庫管理系統檔案系統上寫一個本地檔案
–file-dest=DFILE 後臺資料庫的絕對路徑寫
作業系統訪問:
這些選項可用於訪問後臺資料庫管理系統底層作業系統
–os-cmd=OSCMD 執行作業系統命令
–os-shell 用於互動式作業系統shell的提示
–os-pwn 顯示OOB shell, Meterpreter or或者VNC
–os-smbrelay One click prompt for an OOB shell, Meterpreter or VNC
–os-bof 儲存過程緩衝區溢位開發
–priv-esc 資料庫程式使用者許可權升級
–msf-path=MSFPATH 本地路徑在metasploit框架安裝
–tmp-path=TMPPATH 臨時檔案目錄的遠端絕對路徑
Windows登錄檔訪問:
這些選項可用於訪問後臺資料庫管理系統的登錄檔
–reg-read 讀取一個視窗登錄檔項
–reg-add 寫一個視窗登錄檔項的資料
–reg-del 刪除一個登錄檔項
–reg-key=REGKEY Windows登錄檔
–reg-value=REGVAL 登錄檔項的關鍵值
–reg-data=REGDATA 登錄檔鍵值資料
–reg-type=REGTYPE 登錄檔鍵值型別
常規:
這些選項可以用來設定一些常規的工作引數
-s SESSIONFILE 從儲存載入會話(sqlite)檔案
-t TRAFFICFILE Log all HTTP traffic into a textual file
–batch Never ask for user input, use the default behaviour
–binary-fields=.. Result fields having binary values (e.g. “digest”)
–charset=CHARSET 用於資料檢索的力字元編碼
–crawl=CRAWLDEPTH 從目標網址開始抓取網站
–crawl-exclude=.. 正規表示式從爬行排除頁 (e.g. “logout”)
–csv-del=CSVDEL 限定使用CSV輸出特性 (default “,”)
–dump-format=DU.. 轉儲資料格式 (CSV (default), HTML or SQLITE)
–eta 顯示為每個輸出估計的到達時間
–flush-session 當前目標的重新整理會話檔案
–forms 目標網址的解析和測試形式
–fresh-queries 忽略儲存在會話檔案中的查詢結果
–hex 使用資料庫管理系統的十六進位制函式(S)進行資料檢索
–output-dir=OUT.. 自定義輸出目錄路徑
–parse-errors 解析和顯示響應中的資料庫管理系統錯誤訊息
–save=SAVECONFIG 儲存選項來配置INI檔案
–scope=SCOPE 正規表示式過濾提供代理日誌目標
–test-filter=TE.. 選擇測試的有效載荷和/或標頭檔案(e.g. ROW)
–test-skip=TEST.. 跳過試驗載荷和/或標題 (e.g. BENCHMARK)
–update 更新sqlmap
雜項:
-z MNEMONICS 短期記憶(e.g. “flu,bat,ban,tec=EU”)
–alert=ALERT 執行主機作業系統命令(s)時,SQL隱碼攻擊是發現
–answers=ANSWERS 漏洞答案集(e.g. “quit=N,follow=N”)
–beep 當有注入點被發現的時候報警
–cleanup 清理資料庫從sqlmap具體UDF和表
–dependencies 檢查沒有的(非核心)sqlmap依賴包
–disable-coloring 禁用控制檯輸出著色
–gpage=GOOGLEPAGE 使用谷歌這一結果從指定的頁碼
–identify-waf 使一個WAF/IPS / IDS保護全面測試
–mobile 模仿智慧手機通過HTTP使用者代理標頭
–offline 在離線模式下工作(只使用會話資料)
–page-rank 顯示網頁排名(PR)為谷歌這一結果
–purge-output 安全地刪除輸出目錄中的所有內容
–skip-waf 跳過WAF/IPS / IDS保護啟發式檢測
–smart 只有積極的啟發式(S)進行徹底的測試
–sqlmap-shell 提示一個互動的sqlmap shell
–tmp-dir=TMPDIR 用於儲存臨時檔案的本地目錄
–wizard 為初學者使用者提供簡單的嚮導介面
由於篇幅有限,加上本人英語常年不及格,略有錯誤 望見諒
文末 附加186個kali linux工具翻譯連結
連結:http://pan.baidu.com/s/1ge8SPPL 密碼:n1ed
相關文章
- linux常用核心引數說明Linux
- pytest(10)-常用執行引數說明
- MySQL Galera cluster叢集常用引數說明MySql
- C10-05-1-Nmap常用引數說明
- mysqldump引數說明MySql
- TOP引數說明
- PHP中$_SERVER的常用引數與說明——收錄篇PHPServer
- Oracle Table建立引數說明Oracle
- GoldenGate HANDLECOLLISIONS引數使用說明Go
- mydumper和myloader引數使用說明
- Nginx的gzip配置引數說明Nginx
- SDWebImage中文說明Web
- Mysql my.cnf部分引數說明MySql
- /etc/sysctl.conf部分引數說明
- mysql relay log相關引數說明MySql
- Azure Blob (三)引數設定說明
- 所有初始化引數說明(轉)
- JQuery Datatables Columns API 引數詳細說明jQueryAPI
- makefile中的一些引數說明
- MogDB 2.1.1 初始化引數概要說明
- 介紹tomcat Connector 引數優化說明Tomcat優化
- pt-online-schema-change使用引數說明
- 【cartographer_ros】七: 主要配置引數說明ROS
- 關於xtrabackup --slave-info引數的說明
- ABAP-BITMAP的命令引數的使用說明
- 資料泵的TRANSFORM引數說明及使用ORM
- gnupg2 2.2.20版本,命令引數說明
- 《安全測試常用的幾個工具》
- Git版本管理工具常用命令整理和說明Git
- 插曲:Kafka的生產者原理及重要引數說明Kafka
- 關於 navigator.mediaDevices.getUserMedia 的輸入引數說明dev
- 桌上型電腦電源相關引數說明
- AirBuddy使用說明 AirPods耳機管理工具mac中文版AIMac
- 埠掃描工具nmap的常用引數講解
- 常用JVM引數JVM
- Git常用引數Git
- jquery datatables各引數詳細說明及簡單應用jQuery
- PbootCMS模板呼叫幻燈片輪播圖及引數說明boot
- Swagger2常用註解說明Swagger