天天看點

Kali下常用安全工具中文參數說明(160個)

Kali下常用安全工具中文參數說明(160個)

[v1.10-41]

使用格式: nc [-參數] 主機名 端口[s] [端口] …

偵聽入站: nc -l -p 端口[-參數] [主機名] [端口]

-c shell commands as `-e’; use /bin/sh to exec [dangerous!!] -e filename program to exec after connect [dangerous!!] -b    是否允許廣播 -g gateway 源路由跳點[s], up to 8 -G num 源路由指針: 4, 8, 12, … -h    this cruft -i secs 線路延時間隔, 端口掃描 -k   set keepalive option on socket -l   監聽模式, 入站連結 -n   隻使用 IP 位址不通過 DNS解析 -o file 使用十六進制 -p port 本地端口号 -r    跟随本地和端口 -q secs quit after EOF on stdin and delay of secs -s addr 本地源位址 -T tos set Type Of Service -t    使用telnet連接配接 -u    UDP 模式 -v    verbose [use twice to be more verbose] -w secs 連接配接目标網絡逾時時間 -C Send CRLF as line-ending -z    zero-I/O mode [used for scanning]

端口号可以是一個或者是一段: lo-hi [inclusive];

在端口名稱處必須使用反斜杠 (e.g. ‘ftp\-data’).

Kali下常用安全工具中文參數說明(160個)

使用方法: nmap [掃描類型(s)] [選項] {目标說明}

目标說明:

通過主機名稱, IP 位址, 網段, 等等.

協定: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

-iL <inputfilename>: 輸入 主機或者網段 -iR <主機數>:随機選擇目标 –exclude <主機1[,主機2][,主機3],…>: 排除的IP或者網段 –excludefile <exclude_file>: 從檔案中排除

主機發現:

-sL: List Scan – 簡單的列出目标進行掃描 -sn: Ping Scan – 禁用端口掃描 -Pn: Treat all hosts as online — 不使用主機發現 -PS/PA/PU/PY[portlist]: 通過TCP SYN/ACK, UDP or SCTP 等協定發現指定端口 -PE/PP/PM: 使用ICMP協定響應, 時間戳, 和子網路遮罩 請求 發現 探測 -PO[protocol list]: 使用ip協定 -n/-R: Never do DNS resolution/Always resolve [預設選項] –dns-servers <serv1[,serv2],…>: 自動以DNS –system-dns: 使用系統DNS –traceroute: 跟蹤每個主機的路徑

掃描技術:

-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 等協定掃描 -sU: UDP 掃描 -sN/sF/sX: 空的TCP, FIN, 和 Xmas 掃描 –scanflags <flags>:自定義tcp掃描 -sI <zombie host[:probeport]>: 空間掃描 -sY/sZ: SCTP初始化 或者 cookie-echo掃描 -sO: IP協定掃描 -b <FTP relay host>: FTP 反彈掃描

規範端口和掃描序列:

-p <port ranges>: 隻掃描指定端口 使用規範: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 –exclude-ports <port ranges>: 排除指定端口掃描 -F: 快速掃描- 掃描常用端口 -r: 連續端口掃描 – 不随機 –top-ports <number>: 掃描 <number> 常見的端口 –port-ratio <ratio>: Scan ports more common than <ratio>

服務和版本檢測:

-sV: 探索開放的端口 以确定服務和版本号 –version-intensity <level>:設定從0-9所有的探針 –version-light:最有可能的漏洞探針(intensity 2) –version-all: 嘗試每一個漏洞探針 (intensity 9) –version-trace: 顯示詳細的版本掃描活動 (調試)

掃描腳本的使用:

-sC: 預設腳本進行探測 –script=<Lua scripts>: <Lua scripts> 用 逗号分隔的清單, 腳本目錄or 腳本類别 –script-args=<n1=v1,[n2=v2,...]>: 為腳本提供參數 –script-args-file=filename:在一個檔案中提供NSE腳本(自定義腳本) –script-trace: 顯示所有發送和接收的資料 –script-updatedb: 更新腳本資料庫 –script-help=<Lua scripts>: 顯示腳本幫助 <Lua scripts> 是一個逗号分隔的腳本檔案清單或腳本類.

作業系統識别:

-O: 使用作業系統探測 –osscan-limit: Limit OS detection to promising targets –osscan-guess: Guess OS more aggressively

定時和性能:

用于定時任務 <時間> 在多少秒, 或者追加’毫秒’ , ‘秒’ , ‘分鐘’ , 或者 ‘小時’去設定 (e.g. 30m). -T<0-5>: 設定定時模闆 (更友善) –min-hostgroup/max-hostgroup <size>: 并行掃描的最大值和最小值 –min-parallelism/max-parallelism <numprobes>: 并行掃描 –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 指定掃描結束時間 –max-retries <tries>: Caps number of port scan probe retransmissions. –host-timeout <time>: Give up on target after this long –scan-delay/–max-scan-delay <time>: 調整每次掃描的延遲 –min-rate <number>: 發送的資料包不低于《數值》 –max-rate <number>: 發送的資料包不超過《數值》

防火牆/ IDS逃避和欺騙:

-f; –mtu <val>: 碎片包 (可以選擇 w/given MTU) -D <decoy1,decoy2[,ME],…>: Cloak a scan with decoys -S <IP_Address>: 源位址欺騙 -e <iface>: 使用指定的接口 -g/–source-port <portnum>:使用給定的端口号 –proxies <url1,[url2],…>: Relay 通過使用 HTTP/SOCKS4 代理 –data <hex string>:附加一個自定義的有效載荷發送資料包 –data-string <string>: 添加一個自定義的ASCII字元串發送的資料包 –data-length <num>: 附加随機資料發送資料包 –ip-options <options>: 用指定的IP選項發送資料包 –ttl <val>: 設定ip到達目标的時間 –spoof-mac <mac address/prefix/vendor name>:欺騙本地MAC位址 –badsum:發送用來效驗的僞造資料包 TCP/UDP/SCTP

輸出:

-oN/-oX/-oS/-oG <file>:輸出正常的掃描, XML格式, s|<rIpt kIddi3,和 Grepable 格式, respectively,或者指定的檔案名 -oA <basename>: 一次輸出三種主要格式 -v: 增加詳細程度 (使用 -vv 顯示更詳細) -d: 提高測試的詳細程度 (使用 -dd參數更詳細) –reason: 顯示端口處于某個特定狀态的原因 –open: 隻顯示開放的端口 –packet-trace: 顯示發送和接收的所有資料包 –iflist:列印主機接口和路由 –append-output: 附加到指定的輸出檔案 –resume <filename>: 回複終止的掃描 –stylesheet <path/URL>: XSL樣式表轉換XML輸出HTML –webxml: 從Nmap參考樣式。或者更便攜的XML –no-stylesheet: Prevent associating of XSL stylesheet w/XML output

雜項:

-6: 啟用ipv6掃描 -A: 使作業系統版本檢測,檢測,腳本掃描和跟蹤 –datadir <dirname>: 指定自定義可以使用的資料檔案位置 –send-eth/–send-ip:發送使用原始以太網幀或IP資料包 –privileged: 假設使用者是最高權限 –unprivileged: 假設使用者缺乏原始套接字特權 -V: 列印目前版本 -h: 顯示英文幫助文檔.

舉例:

nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80
Kali下常用安全工具中文參數說明(160個)

使用格式: sqlmap [參數]

參數:

-h, –help            顯示基本的幫助文檔 -hh                   顯示進階幫助 –version             顯示目前版本号 -v VERBOSE            Verbosity level: 0-6 (default 1)

目标:

至少要提供這些參數中的一個來定義

參數:

-d DIRECT           用于連接配接資料庫的連接配接字元串 -l LOGFILE          用Burp 或者 WebScarab解析目标代理文日志 -x SITEMAPURL       遠端解析目标網站的路徑 -m BULKFILE         掃描檔案中的多個目标 -r REQUESTFILE      從檔案中加載http位址 -g GOOGLEDORK       用谷歌解析目标 -c CONFIGFILE       從ini的配置檔案加載

要求:

這些參數是用來如何連接配接到目标網站 –method=METHOD     對給定的HTTP方法(例如把武力使用) –data=DATA         将要發送的資料字元串 –param-del=PARA..  用于分裂參數值的字元 –cookie=COOKIE     HTTP Cookie标頭值 cooike注入 –cookie-del=COO..  用于分割餅幹值的字元 –load-cookies=L..  含Netscape / wget cookies檔案格式 –drop-set-cookie   忽略設定的頭部資訊 –user-agent=AGENT  HTTP使用者代理标頭值 –random-agent      使用随機選擇HTTP使用者代理标頭值 –host=HOST         HTTP主機頭值 –referer=REFERER   HTTP Referer報頭值 -H HEADER, –hea..  額外的頭部資訊 (e.g. “X-Forwarded-For: 127.0.0.1″) –headers=HEADERS   額外的标題 (e.g. “Accept-Language: fr\nETag: 123″) –auth-type=AUTH..  HTTP 的認證類型 (Basic, Digest, NTLM or PKI) –auth-cred=AUTH..  HTTP認證證書(name:password) –auth-file=AUTH..  HTTP認證PEM證書/私鑰檔案 –ignore-401        忽略HTTP 401錯誤(未授權的) –proxy=PROXY       使用代理連接配接到目标網址 –proxy-cred=PRO..  代理身份驗證憑據(名稱:密碼) –proxy-file=PRO..  從檔案中加載代理清單 –ignore-proxy      忽略系統預設代理設定 –tor              使用洋蔥路由網絡 –tor-port=TORPORT  設定洋蔥路由的代理端口 –tor-type=TORTYPE  設定Tor代理類型(HTTP、SOCKS4或SOCKS5(預設)) –check-tor         檢視洋蔥路由的正确使用 –delay=DELAY       每個HTTP請求之間的想應時間 –timeout=TIMEOUT   等待逾時連接配接(預設30)預設為秒 –retries=RETRIES   重試時,連接配接逾時(預設3) –randomize=RPARAM 給定參數的随機變化值(s) –safe-url=SAFEURL  在測試過程中經常通路的網址位址 –safe-post=SAFE..  post資料發送到一個安全的網址 –safe-req=SAFER..  安全HTTP請求從檔案加載 –safe-freq=SAFE..  一個給定的安全位址的兩次通路之間的測試請求 –skip-urlencode    跳過有效載荷資料的網址編碼 –csrf-token=CSR..  參數用來舉行反CSRF令牌 –csrf-url=CSRFURL  URL位址通路提取防CSRF令牌 –force-ssl         使用SSL / HTTPS力 –hpp               使用HTTP參數污染的方法 –eval=EVALCODE     Evaluate provided Python code before the request  (e.g.”import hashlib;id2=hashlib.md5(id).hexdigest()”)

優化參數:

這些選項可用于優化性能sqlmap -o                  打開所有的優化開關 –predict-output    普通查詢輸出預測 –keep-alive        使用持久HTTP(S)連接配接 –null-connection   檢索頁面長度沒有實際的HTTP響應體 –threads=THREADS   最大并發HTTP請求數(S)(預設為1)

注入:

這些選項可以用來指定要測試的參數,提供自定義注入有效載荷和随意篡改劇本 -p TESTPARAMETER    可檢驗參數(s) –skip=SKIP         對給定參數的跳過測試(s) –skip-static       跳過不出現動态的測試參數 –dbms=DBMS         強制後端資料庫管理系統到這個值 –dbms-cred=DBMS..  資料庫管理系統認證證書(使用者:密碼) –os=OS             強制後端的資料庫管理系統作業系統到這個值 –invalid-bignum    使用大數字無效值 –invalid-logical   使用邏輯操作的無效值 –invalid-string    使用随機字元串無效值 –no-cast           關閉有效載荷子產品 –no-escape         關閉字元串逃逸機制 –prefix=PREFIX     注入有效載荷字首字元串 –suffix=SUFFIX     注入有效載荷字尾字元串 –tamper=TAMPER     用于篡改注入資料的給定腳本

檢測:

這些選項可用于自定義檢測階段 –level=LEVEL       要執行的測試水準(1-5,預設為1) –risk=RISK         要執行的測試的風險(1-3,預設為1) –string=STRING     當查詢評估為真時的字元串比對 –not-string=NOT..  當查詢評估為假時的字元串比對 –regexp=REGEXP     正規表達式比對查詢時進行真正的 –code=CODE        HTTP代碼時比對的查詢表達式為真 –text-only         僅基于文本内容的頁面比較 –titles            僅根據他們的标題進行比較

技術:

這些選項可以用來調整特定SQL注入測試技術 –technique=TECH    SQL注入技術的使用(預設“beustq”) –time-sec=TIMESEC  延遲資料庫管理系統響應的秒數(預設為5) –union-cols=UCOLS  為聯合查詢的SQL注入測試列範圍 –union-char=UCHAR  字元使用bruteforcing列數 –union-from=UFROM  表使用從聯合查詢的SQL注入的一部分 –dns-domain=DNS..  使用的域名DNS洩露攻擊 –second-order=S..  搜尋的第二級響應結果頁面的網址

指紋:

-f, –fingerprint  執行廣泛的資料庫管理系統版本指紋

枚舉參數:

這些選項可以用來枚舉後端資料庫管理系統資訊、結構和資料中包含的平台.此外,你可以運作你自己的SQL語句 -a, –all           Retrieve everything -b, –banner        檢索資料庫标志 –current-user      檢索資料庫管理系統目前使用者 –current-db        檢索資料庫 –hostname         檢索資料庫伺服器的主機名 –is-dba            檢測目前使用者是不是資料庫的管理者 –users             枚舉資料庫使用者 –passwords        枚舉資料庫使用者密碼的哈希值 –privileges        枚舉資料庫管理系統使用者權限 –roles            枚舉資料庫管理系統使用者角色 –dbs               枚舉資料庫 –tables            枚舉資料庫管理系統中的資料庫表 –columns           枚舉資料庫管理中的資料庫表列 –schema           枚舉資料庫架構 –count             搜尋表的條目數 –dump              扒褲衩子 –dump-all          扒資料庫數毛毛 –search            搜尋資料庫列和資料庫名稱 –comments          檢測資料庫的資訊 -D DB               枚舉資料庫 -T TBL              枚舉資料庫的表 -C COL              枚舉資料庫表的列 -X EXCLUDECOL       不枚舉的資料庫管理系統資料庫表 -U USER             資料庫使用者枚舉     –exclude-sysdbs    Exclude DBMS system databases when enumerating tables     –pivot-column=P..   主資料庫表名稱     –where=DUMPWHERE   Use WHERE condition while table dumping     –start=LIMITSTART  查詢輸出第一個輸出條目的檢索     –stop=LIMITSTOP    查詢最後輸出項的檢索     –first=FIRSTCHAR   查詢第一個輸出字字元檢索     –last=LASTCHAR     查詢最後輸出字字元檢索     –sql-query=QUERY   要執行的SQL語句     –sql-shell        提示一個SQL shell     –sql-file=SQLFILE  從給定的檔案執行SQL語句(S)

暴力破解:

這些選項可以用來運作蠻力測試

    –common-tables     檢查常見表的存在性     –common-columns    檢查公共列的存在

使用者定義函數注入:

這些選項可用于建立自定義的使用者定義函數     –udf-inject        注入使用者自定義的函數     –shared-lib=SHLIB  共享庫的本地路徑

 檔案系統通路:

這些選項可用于通路背景資料庫管理系統的底層檔案系統     –file-read=RFILE   從背景的資料庫管理系統檔案系統中讀取一個檔案     –file-write=WFILE  在背景的資料庫管理系統檔案系統上寫一個本地檔案     –file-dest=DFILE   背景資料庫的絕對路徑寫

作業系統通路:

這些選項可用于通路背景資料庫管理系統底層作業系統     –os-cmd=OSCMD      執行作業系統指令     –os-shell          用于互動式作業系統shell的提示     –os-pwn            顯示OOB shell, Meterpreter or或者VNC     –os-smbrelay       One click prompt for an OOB shell, Meterpreter or VNC     –os-bof            存儲過程緩沖區溢出開發     –priv-esc          資料庫程序使用者權限更新     –msf-path=MSFPATH  本地路徑在metasploit架構安裝     –tmp-path=TMPPATH  臨時檔案目錄的遠端絕對路徑

Windows系統資料庫通路:

這些選項可用于通路背景資料庫管理系統的系統資料庫     –reg-read          讀取一個視窗系統資料庫項     –reg-add           寫一個視窗系統資料庫項的資料     –reg-del           删除一個系統資料庫項     –reg-key=REGKEY    Windows系統資料庫     –reg-value=REGVAL  系統資料庫項的關鍵值     –reg-data=REGDATA  系統資料庫鍵值資料     –reg-type=REGTYPE  系統資料庫鍵值類型

正常:

這些選項可以用來設定一些正常的工作參數     -s SESSIONFILE      從存儲加載會話(sqlite)檔案     -t TRAFFICFILE      Log all HTTP traffic into a textual file     –batch             Never ask for user input, use the default behaviour     –binary-fields=..  Result fields having binary values (e.g. “digest”)     –charset=CHARSET   用于資料檢索的力字元編碼     –crawl=CRAWLDEPTH  從目标網址開始抓取網站     –crawl-exclude=..  正規表達式從爬行排除頁 (e.g. “logout”)     –csv-del=CSVDEL    限定使用CSV輸出特性 (default “,”)     –dump-format=DU..  轉儲資料格式 (CSV (default), HTML or SQLITE)     –eta               顯示為每個輸出估計的到達時間     –flush-session     目前目标的重新整理會話檔案     –forms           目标網址的解析和測試形式     –fresh-queries     忽略存儲在會話檔案中的查詢結果     –hex              使用資料庫管理系統的十六進制函數(S)進行資料檢索     –output-dir=OUT..  自定義輸出目錄路徑     –parse-errors      解析和顯示響應中的資料庫管理系統錯誤消息         –save=SAVECONFIG   儲存選項來配置INI檔案     –scope=SCOPE       正規表達式過濾提供代理日志目标     –test-filter=TE..  選擇測試的有效載荷和/或頭檔案(e.g. ROW)     –test-skip=TEST..  跳過試驗載荷和/或标題 (e.g. BENCHMARK)     –update           更新sqlmap
    -z MNEMONICS        短期記憶(e.g. “flu,bat,ban,tec=EU”)     –alert=ALERT       運作主機作業系統指令(s)時,SQL注入是發現     –answers=ANSWERS   漏洞答案集(e.g. “quit=N,follow=N”)     –beep              當有注入點被發現的時候報警     –cleanup           清理資料庫從sqlmap具體UDF和表     –dependencies      檢查沒有的(非核心)sqlmap依賴包     –disable-coloring  禁用控制台輸出着色     –gpage=GOOGLEPAGE 使用谷歌這一結果從指定的頁碼     –identify-waf      使一個WAF/IPS / IDS保護全面測試     –mobile           模仿智能手機通過HTTP使用者代理标頭     –offline           在脫機模式下工作(隻使用會話資料)     –page-rank         顯示網頁排名(PR)為谷歌這一結果     –purge-output      安全地删除輸出目錄中的所有内容     –skip-waf         跳過WAF/IPS / IDS保護啟發式檢測     –smart             隻有積極的啟發式(S)進行徹底的測試     –sqlmap-shell      提示一個互動的sqlmap shell     –tmp-dir=TMPDIR    用于存儲臨時檔案的本地目錄     –wizard           為初學者使用者提供簡單的向導界面

由于篇幅有限,加上本人英語常年不及格,略有錯誤 望見諒 

文末 附加186個kali linux工具翻譯連結 

 本文轉自 技術花妞妞 51CTO部落格,原文連結:http://blog.51cto.com/xiaogongju/2068533