[v1.10-41]
使用格式: nc [-參數] 主機名 端口[s] [端口] …
偵聽入站: nc -l -p 端口[-參數] [主機名] [端口]
-c shell commands as `-e’; use /bin/sh to exec [dangerous!!] -e filename program to exec after connect [dangerous!!] -b 是否允許廣播 -g gateway 源路由跳點[s], up to 8 -G num 源路由指針: 4, 8, 12, … -h this cruft -i secs 線路延時間隔, 端口掃描 -k set keepalive option on socket -l 監聽模式, 入站連結 -n 隻使用 IP 位址不通過 DNS解析 -o file 使用十六進制 -p port 本地端口号 -r 跟随本地和端口 -q secs quit after EOF on stdin and delay of secs -s addr 本地源位址 -T tos set Type Of Service -t 使用telnet連接配接 -u UDP 模式 -v verbose [use twice to be more verbose] -w secs 連接配接目标網絡逾時時間 -C Send CRLF as line-ending -z zero-I/O mode [used for scanning]
端口号可以是一個或者是一段: lo-hi [inclusive];
在端口名稱處必須使用反斜杠 (e.g. ‘ftp\-data’).
使用方法: nmap [掃描類型(s)] [選項] {目标說明}
目标說明:
通過主機名稱, IP 位址, 網段, 等等.
協定: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: 輸入 主機或者網段 -iR <主機數>:随機選擇目标 –exclude <主機1[,主機2][,主機3],…>: 排除的IP或者網段 –excludefile <exclude_file>: 從檔案中排除
主機發現:
-sL: List Scan – 簡單的列出目标進行掃描 -sn: Ping Scan – 禁用端口掃描 -Pn: Treat all hosts as online — 不使用主機發現 -PS/PA/PU/PY[portlist]: 通過TCP SYN/ACK, UDP or SCTP 等協定發現指定端口 -PE/PP/PM: 使用ICMP協定響應, 時間戳, 和子網路遮罩 請求 發現 探測 -PO[protocol list]: 使用ip協定 -n/-R: Never do DNS resolution/Always resolve [預設選項] –dns-servers <serv1[,serv2],…>: 自動以DNS –system-dns: 使用系統DNS –traceroute: 跟蹤每個主機的路徑
掃描技術:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 等協定掃描 -sU: UDP 掃描 -sN/sF/sX: 空的TCP, FIN, 和 Xmas 掃描 –scanflags <flags>:自定義tcp掃描 -sI <zombie host[:probeport]>: 空間掃描 -sY/sZ: SCTP初始化 或者 cookie-echo掃描 -sO: IP協定掃描 -b <FTP relay host>: FTP 反彈掃描
規範端口和掃描序列:
-p <port ranges>: 隻掃描指定端口 使用規範: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 –exclude-ports <port ranges>: 排除指定端口掃描 -F: 快速掃描- 掃描常用端口 -r: 連續端口掃描 – 不随機 –top-ports <number>: 掃描 <number> 常見的端口 –port-ratio <ratio>: Scan ports more common than <ratio>
服務和版本檢測:
-sV: 探索開放的端口 以确定服務和版本号 –version-intensity <level>:設定從0-9所有的探針 –version-light:最有可能的漏洞探針(intensity 2) –version-all: 嘗試每一個漏洞探針 (intensity 9) –version-trace: 顯示詳細的版本掃描活動 (調試)
掃描腳本的使用:
-sC: 預設腳本進行探測 –script=<Lua scripts>: <Lua scripts> 用 逗号分隔的清單, 腳本目錄or 腳本類别 –script-args=<n1=v1,[n2=v2,...]>: 為腳本提供參數 –script-args-file=filename:在一個檔案中提供NSE腳本(自定義腳本) –script-trace: 顯示所有發送和接收的資料 –script-updatedb: 更新腳本資料庫 –script-help=<Lua scripts>: 顯示腳本幫助 <Lua scripts> 是一個逗号分隔的腳本檔案清單或腳本類.
作業系統識别:
-O: 使用作業系統探測 –osscan-limit: Limit OS detection to promising targets –osscan-guess: Guess OS more aggressively
定時和性能:
用于定時任務 <時間> 在多少秒, 或者追加’毫秒’ , ‘秒’ , ‘分鐘’ , 或者 ‘小時’去設定 (e.g. 30m). -T<0-5>: 設定定時模闆 (更友善) –min-hostgroup/max-hostgroup <size>: 并行掃描的最大值和最小值 –min-parallelism/max-parallelism <numprobes>: 并行掃描 –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 指定掃描結束時間 –max-retries <tries>: Caps number of port scan probe retransmissions. –host-timeout <time>: Give up on target after this long –scan-delay/–max-scan-delay <time>: 調整每次掃描的延遲 –min-rate <number>: 發送的資料包不低于《數值》 –max-rate <number>: 發送的資料包不超過《數值》
防火牆/ IDS逃避和欺騙:
-f; –mtu <val>: 碎片包 (可以選擇 w/given MTU) -D <decoy1,decoy2[,ME],…>: Cloak a scan with decoys -S <IP_Address>: 源位址欺騙 -e <iface>: 使用指定的接口 -g/–source-port <portnum>:使用給定的端口号 –proxies <url1,[url2],…>: Relay 通過使用 HTTP/SOCKS4 代理 –data <hex string>:附加一個自定義的有效載荷發送資料包 –data-string <string>: 添加一個自定義的ASCII字元串發送的資料包 –data-length <num>: 附加随機資料發送資料包 –ip-options <options>: 用指定的IP選項發送資料包 –ttl <val>: 設定ip到達目标的時間 –spoof-mac <mac address/prefix/vendor name>:欺騙本地MAC位址 –badsum:發送用來效驗的僞造資料包 TCP/UDP/SCTP
輸出:
-oN/-oX/-oS/-oG <file>:輸出正常的掃描, XML格式, s|<rIpt kIddi3,和 Grepable 格式, respectively,或者指定的檔案名 -oA <basename>: 一次輸出三種主要格式 -v: 增加詳細程度 (使用 -vv 顯示更詳細) -d: 提高測試的詳細程度 (使用 -dd參數更詳細) –reason: 顯示端口處于某個特定狀态的原因 –open: 隻顯示開放的端口 –packet-trace: 顯示發送和接收的所有資料包 –iflist:列印主機接口和路由 –append-output: 附加到指定的輸出檔案 –resume <filename>: 回複終止的掃描 –stylesheet <path/URL>: XSL樣式表轉換XML輸出HTML –webxml: 從Nmap參考樣式。或者更便攜的XML –no-stylesheet: Prevent associating of XSL stylesheet w/XML output
雜項:
-6: 啟用ipv6掃描 -A: 使作業系統版本檢測,檢測,腳本掃描和跟蹤 –datadir <dirname>: 指定自定義可以使用的資料檔案位置 –send-eth/–send-ip:發送使用原始以太網幀或IP資料包 –privileged: 假設使用者是最高權限 –unprivileged: 假設使用者缺乏原始套接字特權 -V: 列印目前版本 -h: 顯示英文幫助文檔.
舉例:
nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80
使用格式: sqlmap [參數]
參數:
-h, –help 顯示基本的幫助文檔 -hh 顯示進階幫助 –version 顯示目前版本号 -v VERBOSE Verbosity level: 0-6 (default 1)
目标:
至少要提供這些參數中的一個來定義
參數:
-d DIRECT 用于連接配接資料庫的連接配接字元串 -l LOGFILE 用Burp 或者 WebScarab解析目标代理文日志 -x SITEMAPURL 遠端解析目标網站的路徑 -m BULKFILE 掃描檔案中的多個目标 -r REQUESTFILE 從檔案中加載http位址 -g GOOGLEDORK 用谷歌解析目标 -c CONFIGFILE 從ini的配置檔案加載
要求:
這些參數是用來如何連接配接到目标網站 –method=METHOD 對給定的HTTP方法(例如把武力使用) –data=DATA 将要發送的資料字元串 –param-del=PARA.. 用于分裂參數值的字元 –cookie=COOKIE HTTP Cookie标頭值 cooike注入 –cookie-del=COO.. 用于分割餅幹值的字元 –load-cookies=L.. 含Netscape / wget cookies檔案格式 –drop-set-cookie 忽略設定的頭部資訊 –user-agent=AGENT HTTP使用者代理标頭值 –random-agent 使用随機選擇HTTP使用者代理标頭值 –host=HOST HTTP主機頭值 –referer=REFERER HTTP Referer報頭值 -H HEADER, –hea.. 額外的頭部資訊 (e.g. “X-Forwarded-For: 127.0.0.1″) –headers=HEADERS 額外的标題 (e.g. “Accept-Language: fr\nETag: 123″) –auth-type=AUTH.. HTTP 的認證類型 (Basic, Digest, NTLM or PKI) –auth-cred=AUTH.. HTTP認證證書(name:password) –auth-file=AUTH.. HTTP認證PEM證書/私鑰檔案 –ignore-401 忽略HTTP 401錯誤(未授權的) –proxy=PROXY 使用代理連接配接到目标網址 –proxy-cred=PRO.. 代理身份驗證憑據(名稱:密碼) –proxy-file=PRO.. 從檔案中加載代理清單 –ignore-proxy 忽略系統預設代理設定 –tor 使用洋蔥路由網絡 –tor-port=TORPORT 設定洋蔥路由的代理端口 –tor-type=TORTYPE 設定Tor代理類型(HTTP、SOCKS4或SOCKS5(預設)) –check-tor 檢視洋蔥路由的正确使用 –delay=DELAY 每個HTTP請求之間的想應時間 –timeout=TIMEOUT 等待逾時連接配接(預設30)預設為秒 –retries=RETRIES 重試時,連接配接逾時(預設3) –randomize=RPARAM 給定參數的随機變化值(s) –safe-url=SAFEURL 在測試過程中經常通路的網址位址 –safe-post=SAFE.. post資料發送到一個安全的網址 –safe-req=SAFER.. 安全HTTP請求從檔案加載 –safe-freq=SAFE.. 一個給定的安全位址的兩次通路之間的測試請求 –skip-urlencode 跳過有效載荷資料的網址編碼 –csrf-token=CSR.. 參數用來舉行反CSRF令牌 –csrf-url=CSRFURL URL位址通路提取防CSRF令牌 –force-ssl 使用SSL / HTTPS力 –hpp 使用HTTP參數污染的方法 –eval=EVALCODE Evaluate provided Python code before the request (e.g.”import hashlib;id2=hashlib.md5(id).hexdigest()”)
優化參數:
這些選項可用于優化性能sqlmap -o 打開所有的優化開關 –predict-output 普通查詢輸出預測 –keep-alive 使用持久HTTP(S)連接配接 –null-connection 檢索頁面長度沒有實際的HTTP響應體 –threads=THREADS 最大并發HTTP請求數(S)(預設為1)
注入:
這些選項可以用來指定要測試的參數,提供自定義注入有效載荷和随意篡改劇本 -p TESTPARAMETER 可檢驗參數(s) –skip=SKIP 對給定參數的跳過測試(s) –skip-static 跳過不出現動态的測試參數 –dbms=DBMS 強制後端資料庫管理系統到這個值 –dbms-cred=DBMS.. 資料庫管理系統認證證書(使用者:密碼) –os=OS 強制後端的資料庫管理系統作業系統到這個值 –invalid-bignum 使用大數字無效值 –invalid-logical 使用邏輯操作的無效值 –invalid-string 使用随機字元串無效值 –no-cast 關閉有效載荷子產品 –no-escape 關閉字元串逃逸機制 –prefix=PREFIX 注入有效載荷字首字元串 –suffix=SUFFIX 注入有效載荷字尾字元串 –tamper=TAMPER 用于篡改注入資料的給定腳本
檢測:
這些選項可用于自定義檢測階段 –level=LEVEL 要執行的測試水準(1-5,預設為1) –risk=RISK 要執行的測試的風險(1-3,預設為1) –string=STRING 當查詢評估為真時的字元串比對 –not-string=NOT.. 當查詢評估為假時的字元串比對 –regexp=REGEXP 正規表達式比對查詢時進行真正的 –code=CODE HTTP代碼時比對的查詢表達式為真 –text-only 僅基于文本内容的頁面比較 –titles 僅根據他們的标題進行比較
技術:
這些選項可以用來調整特定SQL注入測試技術 –technique=TECH SQL注入技術的使用(預設“beustq”) –time-sec=TIMESEC 延遲資料庫管理系統響應的秒數(預設為5) –union-cols=UCOLS 為聯合查詢的SQL注入測試列範圍 –union-char=UCHAR 字元使用bruteforcing列數 –union-from=UFROM 表使用從聯合查詢的SQL注入的一部分 –dns-domain=DNS.. 使用的域名DNS洩露攻擊 –second-order=S.. 搜尋的第二級響應結果頁面的網址
指紋:
-f, –fingerprint 執行廣泛的資料庫管理系統版本指紋
枚舉參數:
這些選項可以用來枚舉後端資料庫管理系統資訊、結構和資料中包含的平台.此外,你可以運作你自己的SQL語句 -a, –all Retrieve everything -b, –banner 檢索資料庫标志 –current-user 檢索資料庫管理系統目前使用者 –current-db 檢索資料庫 –hostname 檢索資料庫伺服器的主機名 –is-dba 檢測目前使用者是不是資料庫的管理者 –users 枚舉資料庫使用者 –passwords 枚舉資料庫使用者密碼的哈希值 –privileges 枚舉資料庫管理系統使用者權限 –roles 枚舉資料庫管理系統使用者角色 –dbs 枚舉資料庫 –tables 枚舉資料庫管理系統中的資料庫表 –columns 枚舉資料庫管理中的資料庫表列 –schema 枚舉資料庫架構 –count 搜尋表的條目數 –dump 扒褲衩子 –dump-all 扒資料庫數毛毛 –search 搜尋資料庫列和資料庫名稱 –comments 檢測資料庫的資訊 -D DB 枚舉資料庫 -T TBL 枚舉資料庫的表 -C COL 枚舉資料庫表的列 -X EXCLUDECOL 不枚舉的資料庫管理系統資料庫表 -U USER 資料庫使用者枚舉 –exclude-sysdbs Exclude DBMS system databases when enumerating tables –pivot-column=P.. 主資料庫表名稱 –where=DUMPWHERE Use WHERE condition while table dumping –start=LIMITSTART 查詢輸出第一個輸出條目的檢索 –stop=LIMITSTOP 查詢最後輸出項的檢索 –first=FIRSTCHAR 查詢第一個輸出字字元檢索 –last=LASTCHAR 查詢最後輸出字字元檢索 –sql-query=QUERY 要執行的SQL語句 –sql-shell 提示一個SQL shell –sql-file=SQLFILE 從給定的檔案執行SQL語句(S)
暴力破解:
這些選項可以用來運作蠻力測試
–common-tables 檢查常見表的存在性 –common-columns 檢查公共列的存在
使用者定義函數注入:
這些選項可用于建立自定義的使用者定義函數 –udf-inject 注入使用者自定義的函數 –shared-lib=SHLIB 共享庫的本地路徑
檔案系統通路:
這些選項可用于通路背景資料庫管理系統的底層檔案系統 –file-read=RFILE 從背景的資料庫管理系統檔案系統中讀取一個檔案 –file-write=WFILE 在背景的資料庫管理系統檔案系統上寫一個本地檔案 –file-dest=DFILE 背景資料庫的絕對路徑寫
作業系統通路:
這些選項可用于通路背景資料庫管理系統底層作業系統 –os-cmd=OSCMD 執行作業系統指令 –os-shell 用于互動式作業系統shell的提示 –os-pwn 顯示OOB shell, Meterpreter or或者VNC –os-smbrelay One click prompt for an OOB shell, Meterpreter or VNC –os-bof 存儲過程緩沖區溢出開發 –priv-esc 資料庫程序使用者權限更新 –msf-path=MSFPATH 本地路徑在metasploit架構安裝 –tmp-path=TMPPATH 臨時檔案目錄的遠端絕對路徑
Windows系統資料庫通路:
這些選項可用于通路背景資料庫管理系統的系統資料庫 –reg-read 讀取一個視窗系統資料庫項 –reg-add 寫一個視窗系統資料庫項的資料 –reg-del 删除一個系統資料庫項 –reg-key=REGKEY Windows系統資料庫 –reg-value=REGVAL 系統資料庫項的關鍵值 –reg-data=REGDATA 系統資料庫鍵值資料 –reg-type=REGTYPE 系統資料庫鍵值類型
正常:
這些選項可以用來設定一些正常的工作參數 -s SESSIONFILE 從存儲加載會話(sqlite)檔案 -t TRAFFICFILE Log all HTTP traffic into a textual file –batch Never ask for user input, use the default behaviour –binary-fields=.. Result fields having binary values (e.g. “digest”) –charset=CHARSET 用于資料檢索的力字元編碼 –crawl=CRAWLDEPTH 從目标網址開始抓取網站 –crawl-exclude=.. 正規表達式從爬行排除頁 (e.g. “logout”) –csv-del=CSVDEL 限定使用CSV輸出特性 (default “,”) –dump-format=DU.. 轉儲資料格式 (CSV (default), HTML or SQLITE) –eta 顯示為每個輸出估計的到達時間 –flush-session 目前目标的重新整理會話檔案 –forms 目标網址的解析和測試形式 –fresh-queries 忽略存儲在會話檔案中的查詢結果 –hex 使用資料庫管理系統的十六進制函數(S)進行資料檢索 –output-dir=OUT.. 自定義輸出目錄路徑 –parse-errors 解析和顯示響應中的資料庫管理系統錯誤消息 –save=SAVECONFIG 儲存選項來配置INI檔案 –scope=SCOPE 正規表達式過濾提供代理日志目标 –test-filter=TE.. 選擇測試的有效載荷和/或頭檔案(e.g. ROW) –test-skip=TEST.. 跳過試驗載荷和/或标題 (e.g. BENCHMARK) –update 更新sqlmap
-z MNEMONICS 短期記憶(e.g. “flu,bat,ban,tec=EU”) –alert=ALERT 運作主機作業系統指令(s)時,SQL注入是發現 –answers=ANSWERS 漏洞答案集(e.g. “quit=N,follow=N”) –beep 當有注入點被發現的時候報警 –cleanup 清理資料庫從sqlmap具體UDF和表 –dependencies 檢查沒有的(非核心)sqlmap依賴包 –disable-coloring 禁用控制台輸出着色 –gpage=GOOGLEPAGE 使用谷歌這一結果從指定的頁碼 –identify-waf 使一個WAF/IPS / IDS保護全面測試 –mobile 模仿智能手機通過HTTP使用者代理标頭 –offline 在脫機模式下工作(隻使用會話資料) –page-rank 顯示網頁排名(PR)為谷歌這一結果 –purge-output 安全地删除輸出目錄中的所有内容 –skip-waf 跳過WAF/IPS / IDS保護啟發式檢測 –smart 隻有積極的啟發式(S)進行徹底的測試 –sqlmap-shell 提示一個互動的sqlmap shell –tmp-dir=TMPDIR 用于存儲臨時檔案的本地目錄 –wizard 為初學者使用者提供簡單的向導界面
由于篇幅有限,加上本人英語常年不及格,略有錯誤 望見諒
文末 附加186個kali linux工具翻譯連結
本文轉自 技術花妞妞 51CTO部落格,原文連結:http://blog.51cto.com/xiaogongju/2068533