當前位置:
首頁 > 新聞 > Kali下常用安全工具中文參數說明(160個)

Kali下常用安全工具中文參數說明(160個)

*本文原創作者:屌絲紳士,屬Freebuf原創獎勵計劃,轉載請註明來自FreeBuf

由於篇幅有限,只列舉部分,ps:第一次發有什麼不對的 還望各位大大指正


nc 瑞士軍刀

[v1.10-41]

使用格式: nc [-參數] 主機名 埠[s] [埠] …

偵聽入站: nc -l -p 埠[-參數] [主機名] [埠]


參數選項:


-c shell commands as `-e』; use /bin/sh to exec [dangerous!!]

-e filename program to exec after connect [dangerous!!]

-b 是否允許廣播

-g gateway 源路由跳點[s], up to 8

-G num 源路由指針: 4, 8, 12, …

-h this cruft

-i secs 線路延時間隔, 埠掃描

-k set keepalive option on socket

-l 監聽模式, 入站鏈接

-n 只使用 IP 地址不通過 DNS解析

-o file 使用十六進位

-p port 本地埠號

-r 跟隨本地和埠

-q secs quit after EOF on stdin and delay of secs

-s addr 本地源地址

-T tos set Type Of Service

-t 使用telnet連接

-u UDP 模式

-v verbose [use twice to be more verbose]

-w secs 連接目標網路超時時間

-C Send CRLF as line-ending

-z zero-I/O mode [used for scanning]

埠號可以是一個或者是一段: lo-hi [inclusive];

在埠名稱處必須使用反斜杠 (e.g. 『ftp-data』).


nmap 掃描工具



Nmap 7.30 ( https://nmap.org )

使用方法: nmap [掃描類型(s)] [選項] {目標說明}

目標說明:

通過主機名稱, IP 地址, 網段, 等等.

協議: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254


-iL : 輸入 主機或者網段

-iR <主機數>:隨機選擇目標

–exclude <主機1[,主機2][,主機3],…>: 排除的IP或者網段

–excludefile : 從文件中排除

主機發現:


-sL: List Scan – 簡單的列出目標進行掃描

-sn: Ping Scan – 禁用埠掃描

-Pn: Treat all hosts as online — 不使用主機發現

-PS/PA/PU/PY[portlist]: 通過TCP SYN/ACK, UDP or SCTP 等協議發現指定埠

-PE/PP/PM: 使用ICMP協議響應, 時間戳, 和子網掩碼 請求 發現 探測

-PO[protocol list]: 使用ip協議

-n/-R: Never do DNS resolution/Always resolve [默認選項]

–dns-servers : 自動以DNS

–system-dns: 使用系統DNS

–traceroute: 跟蹤每個主機的路徑

掃描技術:


-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 等協議掃描

-sU: UDP 掃描

-sN/sF/sX: 空的TCP, FIN, 和 Xmas 掃描

–scanflags :自定義tcp掃描

-sI : 空間掃描

-sY/sZ: SCTP初始化 或者 cookie-echo掃描

-sO: IP協議掃描

-b : FTP 反彈掃描

規範埠和掃描序列:


-p : 只掃描指定埠

使用規範: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

–exclude-ports : 排除指定埠掃描

-F: 快速掃描- 掃描常用埠

-r: 連續埠掃描 – 不隨機

–top-ports : 掃描 常見的埠

–port-ratio : Scan ports more common than

服務和版本檢測:


-sV: 探索開放的埠 以確定服務和版本號

–version-intensity :設置從0-9所有的探針

–version-light:最有可能的漏洞探針(intensity 2)

–version-all: 嘗試每一個漏洞探針 (intensity 9)

–version-trace: 顯示詳細的版本掃描活動 (調試)

掃描腳本的使用:


-sC: 默認腳本進行探測

–script=: 用 逗號分隔的列表, 腳本目錄or 腳本類別

–script-args=: 為腳本提供參數

–script-args-file=filename:在一個文件中提供NSE腳本(自定義腳本)

–script-trace: 顯示所有發送和接收的數據

–script-updatedb: 更新腳本資料庫

–script-help=: 顯示腳本幫助

是一個逗號分隔的腳本文件列表或腳本類.

操作系統識別:


-O: 使用操作系統探測

–osscan-limit: Limit OS detection to promising targets

–osscan-guess: Guess OS more aggressively

定時和性能:


用於定時任務 <時間> 在多少秒, 或者追加』毫秒』 ,

『秒』 , 『分鐘』 , 或者 『小時』去設置 (e.g. 30m).

-T<0-5>: 設置定時模板 (更方便)

–min-hostgroup/max-hostgroup : 並行掃描的最大值和最小值

–min-parallelism/max-parallelism : 並行掃描

–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout

–max-retries : Caps number of port scan probe retransmissions.

–host-timeout

–scan-delay/–max-scan-delay

–min-rate : 發送的數據包不低於《數值》

–max-rate : 發送的數據包不超過《數值》

防火牆/ IDS逃避和欺騙:


-f; –mtu : 碎片包 (可以選擇 w/given MTU)

-D : Cloak a scan with decoys

-S : 源地址欺騙

-e : 使用指定的介面

-g/–source-port :使用給定的埠號

–proxies : Relay 通過使用 HTTP/SOCKS4 代理

–data :附加一個自定義的有效載荷發送數據包

–data-string : 添加一個自定義的ASCII字元串發送的數據包

–data-length : 附加隨機數據發送數據包

–ip-options: 用指定的IP選項發送數據包

–ttl : 設置ip到達目標的時間

–spoof-mac :欺騙本地MAC地址

–badsum:發送用來效驗的偽造數據包 TCP/UDP/SCTP

輸出:


-oN/-oX/-oS/-oG :輸出正常的掃描, XML格式, s|

-oA : 一次輸出三種主要格式

-v: 增加詳細程度 (使用 -vv 顯示更詳細)

-d: 提高測試的詳細程度 (使用 -dd參數更詳細)

–reason: 顯示埠處於某個特定狀態的原因

–open: 只顯示開放的埠

–packet-trace: 顯示發送和接收的所有數據包

–iflist:列印主機介面和路由

–append-output: 附加到指定的輸出文件

–resume : 回復終止的掃描

–stylesheet : XSL樣式錶轉換XML輸出HTML

–webxml: 從Nmap參考樣式。或者更便攜的XML

–no-stylesheet: Prevent associating of XSL stylesheet w/XML output

雜項:


-6: 啟用ipv6掃描

-A: 使操作系統版本檢測,檢測,腳本掃描和跟蹤

–datadir : 指定自定義可以使用的數據文件位置

–send-eth/–send-ip:發送使用原始乙太網幀或IP數據包

–privileged: 假設用戶是最高許可權

–unprivileged: 假設用戶缺乏原始套接字特權

-V: 列印當前版本

-h: 顯示英文幫助文檔.

舉例:


nmap -v -A scanme.nmap.org

nmap -v -sn 192.168.0.0/16 10.0.0.0/8

nmap -v -iR 10000 -Pn -p 80

查看幫助網頁 (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES


sqlmap


使用格式: sqlmap [參數]

參數:


-h, –help 顯示基本的幫助文檔

-hh 顯示高級幫助

–version 顯示當前版本號

-v VERBOSE Verbosity level: 0-6 (default 1)

目標:

至少要提供這些參數中的一個來定義

參數:


-d DIRECT 用於連接資料庫的連接字元串

-u URL, –url=URL 目標URL (e.g. 「http://www.site.com/vuln.php?id=1「)

-l LOGFILE 用Burp 或者 WebScarab解析目標代理文日誌

-x SITEMAPURL 遠程解析目標網站的路徑

-m BULKFILE 掃描文件中的多個目標

-r REQUESTFILE 從文件中載入http地址

-g GOOGLEDORK 用谷歌解析目標

-c CONFIGFILE 從ini的配置文件載入

要求:


這些參數是用來如何連接到目標網站

–method=METHOD 對給定的HTTP方法(例如把武力使用)

–data=DATA 將要發送的數據字元串

–param-del=PARA.. 用於分裂參數值的字元

–cookie=COOKIE HTTP Cookie標頭值 cooike注入

–cookie-del=COO.. 用於分割餅乾值的字元

–load-cookies=L.. 含Netscape / wget cookies文件格式

–drop-set-cookie 忽略設置的頭部信息

–user-agent=AGENT HTTP用戶代理標頭值

–random-agent 使用隨機選擇HTTP用戶代理標頭值

–host=HOST HTTP主機頭值

–referer=REFERER HTTP Referer報頭值

-H HEADER, –hea.. 額外的頭部信息 (e.g. 「X-Forwarded-For: 127.0.0.1″)

–headers=HEADERS 額外的標題 (e.g. 「Accept-Language: fr
ETag: 123″)

–auth-type=AUTH.. HTTP 的認證類型 (Basic, Digest, NTLM or PKI)

–auth-cred=AUTH.. HTTP認證證書(name:password)

–auth-file=AUTH.. HTTP認證PEM證書/私鑰文件

–ignore-401 忽略HTTP 401錯誤(未授權的)

–proxy=PROXY 使用代理連接到目標網址

–proxy-cred=PRO.. 代理身份驗證憑據(名稱:密碼)

–proxy-file=PRO.. 從文件中載入代理列表

–ignore-proxy 忽略系統默認代理設置

–tor 使用洋蔥路由網路

–tor-port=TORPORT 設置洋蔥路由的代理埠

–tor-type=TORTYPE 設置Tor代理類型(HTTP、SOCKS4或SOCKS5(默認))

–check-tor 查看洋蔥路由的正確使用

–delay=DELAY 每個HTTP請求之間的想應時間

–timeout=TIMEOUT 等待超時連接(默認30)默認為秒

–retries=RETRIES 重試時,連接超時(默認3)

–randomize=RPARAM 給定參數的隨機變化值(s)

–safe-url=SAFEURL 在測試過程中經常訪問的網址地址

–safe-post=SAFE.. post數據發送到一個安全的網址

–safe-req=SAFER.. 安全HTTP請求從文件載入

–safe-freq=SAFE.. 一個給定的安全地址的兩次訪問之間的測試請求

–skip-urlencode 跳過有效載荷數據的網址編碼

–csrf-token=CSR.. 參數用來舉行反CSRF令牌

–csrf-url=CSRFURL URL地址訪問提取防CSRF令牌

–force-ssl 使用SSL / HTTPS力

–hpp 使用HTTP參數污染的方法

–eval=EVALCODE Evaluate provided Python code before the request

(e.g.」import hashlib;id2=hashlib.md5(id).hexdigest()」)

優化參數:


這些選項可用於優化性能sqlmap

-o 打開所有的優化開關

–predict-output 普通查詢輸出預測

–keep-alive 使用持久HTTP(S)連接

–null-connection 檢索頁面長度沒有實際的HTTP響應體

–threads=THREADS 最大並發HTTP請求數(S)(默認為1)

注入:


這些選項可以用來指定要測試的參數,提供自定義注入有效載荷和隨意篡改劇本

-p TESTPARAMETER 可檢驗參數(s)

–skip=SKIP 對給定參數的跳過測試(s)

–skip-static 跳過不出現動態的測試參數

–dbms=DBMS 強制後端資料庫管理系統到這個值

–dbms-cred=DBMS.. 資料庫管理系統認證證書(用戶:密碼)

–os=OS 強制後端的資料庫管理系統操作系統到這個值

–invalid-bignum 使用大數字無效值

–invalid-logical 使用邏輯操作的無效值

–invalid-string 使用隨機字元串無效值

–no-cast 關閉有效載荷模塊

–no-escape 關閉字元串逃逸機制

–prefix=PREFIX 注入有效載荷前綴字元串

–suffix=SUFFIX 注入有效載荷後綴字元串

–tamper=TAMPER 用於篡改注入數據的給定腳本

檢測:


這些選項可用於自定義檢測階段

–level=LEVEL 要執行的測試水平(1-5,默認為1)

–risk=RISK 要執行的測試的風險(1-3,默認為1)

–string=STRING 當查詢評估為真時的字元串匹配

–not-string=NOT.. 當查詢評估為假時的字元串匹配

–regexp=REGEXP 正則表達式匹配查詢時進行真正的

–code=CODE HTTP代碼時匹配的查詢表達式為真

–text-only 僅基於文本內容的頁面比較

–titles 僅根據他們的標題進行比較

技術:


這些選項可以用來調整特定SQL注入測試技術

–technique=TECH SQL注入技術的使用(默認「beustq」)

–time-sec=TIMESEC 延遲資料庫管理系統響應的秒數(默認為5)

–union-cols=UCOLS 為聯合查詢的SQL注入測試列範圍

–union-char=UCHAR 字元使用bruteforcing列數

–union-from=UFROM 表使用從聯合查詢的SQL注入的一部分

–dns-domain=DNS.. 使用的域名DNS泄露攻擊

–second-order=S.. 搜索的第二級響應結果頁面的網址

指紋:


-f, –fingerprint 執行廣泛的資料庫管理系統版本指紋

枚舉參數:


這些選項可以用來枚舉後端資料庫管理系統信息、結構和數據中包含的平台.此外,你可以運行你自己的SQL語句

-a, –all Retrieve everything

-b, –banner 檢索資料庫標誌

–current-user 檢索資料庫管理系統當前用戶

–current-db 檢索資料庫

–hostname 檢索資料庫伺服器的主機名

–is-dba 檢測當前用戶是不是資料庫的管理員

–users 枚舉資料庫用戶

–passwords 枚舉資料庫用戶密碼的哈希值

–privileges 枚舉資料庫管理系統用戶許可權

–roles 枚舉資料庫管理系統用戶角色

–dbs 枚舉資料庫

–tables 枚舉資料庫管理系統中的資料庫表

–columns 枚舉資料庫管理中的資料庫表列

–schema 枚舉資料庫架構

–count 搜索表的條目數

–dump 扒褲衩子

–dump-all 扒資料庫數毛毛

–search 搜索資料庫列和資料庫名稱

–comments 檢測資料庫的信息

-D DB 枚舉資料庫

-T TBL 枚舉資料庫的表

-C COL 枚舉資料庫表的列

-X EXCLUDECOL 不枚舉的資料庫管理系統資料庫表

-U USER 資料庫用戶枚舉

–exclude-sysdbs Exclude DBMS system databases when enumerating tables

–pivot-column=P.. 主資料庫表名稱

–where=DUMPWHERE Use WHERE condition while table dumping

–start=LIMITSTART 查詢輸出第一個輸出條目的檢索

–stop=LIMITSTOP 查詢最後輸出項的檢索

–first=FIRSTCHAR 查詢第一個輸出字字元檢索

–last=LASTCHAR 查詢最後輸出字字元檢索

–sql-query=QUERY 要執行的SQL語句

–sql-shell 提示一個SQL shell

–sql-file=SQLFILE 從給定的文件執行SQL語句(S)

暴力破解:

這些選項可以用來運行蠻力測試


–common-tables 檢查常見表的存在性

–common-columns 檢查公共列的存在

用戶定義函數注入:


這些選項可用於創建自定義的用戶定義函數

–udf-inject 注入用戶自定義的函數

–shared-lib=SHLIB 共享庫的本地路徑

文件系統訪問:


這些選項可用於訪問後台資料庫管理系統的底層文件系統

–file-read=RFILE 從後台的資料庫管理系統文件系統中讀取一個文件

–file-write=WFILE 在後台的資料庫管理系統文件系統上寫一個本地文件

–file-dest=DFILE 後台資料庫的絕對路徑寫

操作系統訪問:


這些選項可用於訪問後台資料庫管理系統底層操作系統

–os-cmd=OSCMD 執行操作系統命令

–os-shell 用於互動式操作系統shell的提示

–os-pwn 顯示OOB shell, Meterpreter or或者VNC

–os-smbrelay One click prompt for an OOB shell, Meterpreter or VNC

–os-bof 存儲過程緩衝區溢出開發

–priv-esc 資料庫進程用戶許可權升級

–msf-path=MSFPATH 本地路徑在metasploit框架安裝

–tmp-path=TMPPATH 臨時文件目錄的遠程絕對路徑

Windows註冊表訪問:


這些選項可用於訪問後台資料庫管理系統的註冊表

–reg-read 讀取一個窗口註冊表項

–reg-add 寫一個窗口註冊表項的數據

–reg-del 刪除一個註冊表項

–reg-key=REGKEY Windows註冊表

–reg-value=REGVAL 註冊表項的關鍵值

–reg-data=REGDATA 註冊表鍵值數據

–reg-type=REGTYPE 註冊表鍵值類型

常規:


這些選項可以用來設置一些常規的工作參數

-s SESSIONFILE 從存儲載入會話(sqlite)文件

-t TRAFFICFILE Log all HTTP traffic into a textual file

–batch Never ask for user input, use the default behaviour

–binary-fields=.. Result fields having binary values (e.g. 「digest」)

–charset=CHARSET 用於數據檢索的力字元編碼

–crawl=CRAWLDEPTH 從目標網址開始抓取網站

–crawl-exclude=.. 正則表達式從爬行排除頁 (e.g. 「logout」)

–csv-del=CSVDEL 限定使用CSV輸出特性 (default 「,」)

–dump-format=DU.. 轉儲數據格式 (CSV (default), HTML or SQLITE)

–eta 顯示為每個輸出估計的到達時間

–flush-session 當前目標的刷新會話文件

–forms 目標網址的解析和測試形式

–fresh-queries 忽略存儲在會話文件中的查詢結果

–hex 使用資料庫管理系統的十六進位函數(S)進行數據檢索

–output-dir=OUT.. 自定義輸出目錄路徑

–parse-errors 解析和顯示響應中的資料庫管理系統錯誤消息

–save=SAVECONFIG 保存選項來配置INI文件

–scope=SCOPE 正則表達式過濾提供代理日誌目標

–test-filter=TE.. 選擇測試的有效載荷和/或頭文件(e.g. ROW)

–test-skip=TEST.. 跳過試驗載荷和/或標題 (e.g. BENCHMARK)

–update 更新sqlmap

雜項:


-z MNEMONICS 短期記憶(e.g. 「flu,bat,ban,tec=EU」)

–alert=ALERT 運行主機操作系統命令(s)時,SQL注入是發現

–answers=ANSWERS 漏洞答案集(e.g. 「quit=N,follow=N」)

–beep 當有注入點被發現的時候報警

–cleanup 清理資料庫從sqlmap具體UDF和表

–dependencies 檢查沒有的(非核心)sqlmap依賴包

–disable-coloring 禁用控制台輸出著色

–gpage=GOOGLEPAGE 使用谷歌這一結果從指定的頁碼

–identify-waf 使一個WAF/IPS / IDS保護全面測試

–mobile 模仿智能手機通過HTTP用戶代理標頭

–offline 在離線模式下工作(只使用會話數據)

–page-rank 顯示網頁排名(PR)為谷歌這一結果

–purge-output 安全地刪除輸出目錄中的所有內容

–skip-waf 跳過WAF/IPS / IDS保護啟發式檢測

–smart 只有積極的啟發式(S)進行徹底的測試

–sqlmap-shell 提示一個互動的sqlmap shell

a –tmp-dir=TMPDIR 用於存儲臨時文件的本地目錄

–wizard 為初學者用戶提供簡單的嚮導界面

由於篇幅有限,加上本人英語常年不及格,略有錯誤 望見諒

文末 附加186個kali linux工具翻譯鏈接

鏈接:http://pan.baidu.com/s/1ge8SPPL 密碼:n1ed


*本文原創作者:屌絲紳士,屬Freebuf原創獎勵計劃,轉載請註明來自Freebuf


您的贊是小編持續努力的最大動力,動動手指贊一下吧!


本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

分析無線遙控器信號並製作Hack硬體進行攻擊

TAG:FreeBuf |

您可能感興趣

FANUC Series 0i-MODEL F 參數說明書 B-64610CM-01
【每日說明書 , 第734期】ORBIS奧密思 2017新版全身用抗陽清爽防晒霜 50g
【每日說明書 , 第591期】黛珂CYCLIC-KEY美肌按摩精華 40ml
【每日說明書 , 第697期】ROHTO樂敦CC美白面膜 20枚(195mL)
【每日說明書 , 第611期】高絲 Jill Stuart 多用保濕精華油 10ml
【每日說明書 , 第707期】POLA 寶麗 white shot美白口服液 30ml*10支
【每日說明書 , 第613期】Albion奧爾濱EXCIA整肌美容液 40ml
【每日說明書 , 第728期】Kanebo嘉娜寶 TWANY 酵素潔麵粉 40g
【每日說明書 , 第764期】CHACOTT 溫和保濕卸妝水 500ml
【每日說明書 , 第720期】ROHTO樂敦製藥 Obgin 酵素潔麵粉 0.4g×30個
【每日說明書 , 第718期】Kanebo嘉娜寶ALLIE防晒蜜粉 10g
【每日說明書,第764期】CHACOTT 溫和保濕卸妝水 500ml
【每日說明書 , 第539期】SK-II 環彩炫亮CC霜 30g
【每日說明書 , 第586期】第一三共?TRANSINO藥用美白祛斑化妝水 175ml
【每日說明書 , 第661期】Albion奧爾濱AC痘痘肌潔顏粉 80g
【每日說明書 , 第599期】Biore碧柔水感防晒霜 2017版 50g
【每日說明書 , 第710期】ROHTO樂敦 Obagi 防晒隔離霜 25g
【每日說明書 , 第569期】Jill Stuart 莓淬果露潔顏油 200ml
【每日說明書 , 第624期】CosmeDecorte黛珂AQ MW柔凈眼唇卸妝液 100ml