Kali下常用安全工具中文参数说明(160个)

Kali下常⽤安全⼯具中⽂参数说明(160个)由于篇幅有限,只列举部分,ps:第⼀次发有什么不对的 还望各位⼤⼤指正
nc 瑞⼠军⼑
[v1.10-41]
使⽤格式: nc [-参数] 主机名 端⼝[s] [端⼝] …
侦听⼊站: nc -l -p 端⼝[-参数] [主机名] [端⼝]
参数选项:
-c shell commands as `-e’; use /bin/sh to exec [dangerous!!]
-e filename program to exec after connect [dangerous!!]
-b    是否允许⼴播
-g gateway 源路由跳点[s], up to 8
-G num 源路由指针: 4, 8, 12, …
-h    this cruft
-i secs 线路延时间隔, 端⼝扫描
-k  set keepalive option on socket
-l  监听模式, ⼊站链接
-n  只使⽤ IP 地址不通过 DNS解析
-o file 使⽤⼗六进制
-p port 本地端⼝号
-r    跟随本地和端⼝
-q secs quit after EOF on stdin and delay of secs
-s addr 本地源地址
-T tos set Type Of Service
-
t    使⽤telnet连接
-u    UDP 模式
-v    verbose [use twice to be more verbose]
-w secs 连接⽬标⽹络超时时间
-C Send CRLF as line-ending
-z    zero-I/O mode [used for scanning]
端⼝号可以是⼀个或者是⼀段: lo-hi [inclusive];
在端⼝名称处必须使⽤反斜杠 (e.g. ‘ftp\-data’).
nmap 扫描⼯具
Nmap 7.30 (  )
使⽤⽅法: nmap [扫描类型(s)] [选项] {⽬标说明}
⽬标说明:
通过主机名称, IP 地址, ⽹段, 等等.
协议: , /24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: 输⼊ 主机或者⽹段
-iR <;主机数>:随机选择⽬标
–exclude <;主机1[,主机2][,主机3],…>: 排除的IP或者⽹段
–excludefile <exclude_file>: 从⽂件中排除
主机发现:
-sL: List Scan – 简单的列出⽬标进⾏扫描
-sn: Ping Scan – 禁⽤端⼝扫描
-Pn: Treat all hosts as online — 不使⽤主机发现
-
PS/PA/PU/PY[portlist]: 通过TCP SYN/ACK, UDP or SCTP 等协议发现指定端⼝-PE/PP/PM: 使⽤ICMP协议响应, 时间戳, 和⼦⽹掩码 请求 发现 探测
-PO[protocol list]: 使⽤ip协议
-n/-R: Never do DNS resolution/Always resolve [默认选项]
–dns-servers <serv1[,serv2],…>: ⾃动以DNS
–system-dns: 使⽤系统DNS
–traceroute: 跟踪每个主机的路径
扫描技术:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 等协议扫描-sU: UDP 扫描
-sN/sF/sX: 空的TCP, FIN, 和 Xmas 扫描
–scanflags <flags>:⾃定义tcp扫描
-sI <zombie host[:probeport]>: 空间扫描
-sY/sZ: SCTP初始化 或者 cookie-echo扫描
-sO: IP协议扫描
-b <FTP relay host>: FTP 反弹扫描
规范端⼝和扫描序列:
-p <port ranges>: 只扫描指定端⼝
使⽤规范: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9–exclude-ports <port ranges>: 排除指定端⼝扫描
-F: 快速扫描- 扫描常⽤端⼝
-r: 连续端⼝扫描 – 不随机
–top-ports <number>: 扫描 <number> 常见的端⼝
–port-ratio <ratio>: Scan ports more common than <ratio>
服务和版本检测:
-sV: 探索开放的端⼝ 以确定服务和版本号
–version-intensity <level>:设置从0-9所有的探针
–version-light:最有可能的漏洞探针(intensity 2)
–version-all: 尝试每⼀个漏洞探针 (intensity 9)
–version-trace: 显⽰详细的版本扫描活动 (调试)
扫描脚本的使⽤:
-sC: 默认脚本进⾏探测
–script=<Lua scripts>: <Lua scripts> ⽤ 逗号分隔的列表, 脚本⽬录or 脚本类别–script-args=<n1=v1,[n2=v2,...]>: 为脚本提供参数
–script-args-file=filename:在⼀个⽂件中提供NSE脚本(⾃定义脚本)
–script-trace: 显⽰所有发送和接收的数据
–script-updatedb: 更新脚本数据库
–script-help=<Lua scripts>: 显⽰脚本帮助
<Lua scripts> 是⼀个逗号分隔的脚本⽂件列表或脚本类.
操作系统识别:
-O: 使⽤操作系统探测
–osscan-limit: Limit OS detection to promising targets
–osscan-guess: Guess OS more aggressively
定时和性能:
⽤于定时任务 <;时间> 在多少秒, 或者追加’毫秒’ ,
‘秒’ , ‘分钟’ , 或者 ‘⼩时’去设置 (e.g. 30m).
-T<0-5>: 设置定时模板 (更⽅便)
–min-hostgroup/max-hostgroup <size>: 并⾏扫描的最⼤值和最⼩值
–min-parallelism/max-parallelism <numprobes>: 并⾏扫描
–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 指定扫描结束时间–max-retries <tries>: Caps number of port scan probe retransmissions.
–host-timeout <time>: Give up on target after this long
–scan-delay/–max-scan-delay <time>: 调整每次扫描的延迟
–min-rate <number>: 发送的数据包不低于《数值》
–max-rate <number>: 发送的数据包不超过《数值》
防⽕墙/ IDS逃避和欺骗:
-f; –mtu <val>: 碎⽚包 (可以选择 w/given MTU)
-D <decoy1,decoy2[,ME],…>: Cloak a scan with decoys
-S <IP_Address>: 源地址欺骗
-e <iface>: 使⽤指定的接⼝
-g/–source-port <portnum>:使⽤给定的端⼝号
–proxies <url1,[url2],…>: Relay 通过使⽤ HTTP/SOCKS4 代理
–data <hex string>:附加⼀个⾃定义的有效载荷发送数据包
–data-string <string>: 添加⼀个⾃定义的ASCII字符串发送的数据包
–data-length <num>: 附加随机数据发送数据包
–ip-options <options>: ⽤指定的IP选项发送数据包
–ttl <val>: 设置ip到达⽬标的时间
–spoof-mac <mac address/prefix/vendor name>:欺骗本地MAC地址
–badsum:发送⽤来效验的伪造数据包 TCP/UDP/SCTP
输出:
-oN/-oX/-oS/-oG <file>:输出正常的扫描, XML格式, s|<rIpt kIddi3,和 Grepable 格式, respectively,或者指定的⽂件名-oA <basename>: ⼀次输出三种主要格式
-v: 增加详细程度 (使⽤ -vv 显⽰更详细)
-d: 提⾼测试的详细程度 (使⽤ -dd参数更详细)
–reason: 显⽰端⼝处于某个特定状态的原因
–open: 只显⽰开放的端⼝
–packet-trace: 显⽰发送和接收的所有数据包
–iflist:打印主机接⼝和路由
–append-output: 附加到指定的输出⽂件
–resume <filename>: 回复终⽌的扫描
–stylesheet <path/URL>: XSL样式表转换XML输出HTML
–webxml: 从Nmap参考样式。或者更便携的XML
–no-stylesheet: Prevent associating of XSL stylesheet w/XML output
杂项:
-6: 启⽤ipv6扫描
-A: 使操作系统版本检测,检测,脚本扫描和跟踪
–datadir <dirname>: 指定⾃定义可以使⽤的数据⽂件位置
–send-eth/–send-ip:发送使⽤原始以太⽹帧或IP数据包
–privileged: 假设⽤户是最⾼权限
–unprivileged: 假设⽤户缺乏原始套接字特权
-V: 打印当前版本
-h: 显⽰英⽂帮助⽂档.
举例:
nmap -v -ap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
sqlmap
使⽤格式: sqlmap [参数]
参数:

本文发布于:2024-09-20 15:23:22,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/90945.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:扫描   脚本   发送   数据包   指定   定义   欺骗   检测
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议