1 dmitry
> Executing “dmitry”
Deepmagic Information Gathering Tool
"There be some deep magic going on"
Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
-o Save output to %host.txt or to file specified by -o file
-i Perform a whois lookup on the IP address of a host
-w Perform a whois lookup on the domain name of a host
-n Retrieve Netcraft.com information on a host
-s Perform a search for possible subdomains
-e Perform a search for possible email addresses
-p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
*Requires the -p flagged to be passed
译:
>执行“ dmitry”
Deepmagic信息收集工具
“There be some deep magic going on”
用法:dmitry [-winsepfb] [-t 0-9] [-o%host.txt]主机
-o 将输出保存到%host.txt或-o文件指定的文件中
-i 在主机的IP地址上执行whois查找
-w 在主机的域名上执行whois查找
-n 在主机上检索Netcraft.com信息
-s 搜索可能的子域
-e 搜索可能的电子邮件地址
-p 在主机上执行TCP端口扫描
* -f 在显示输出报告过滤端口的主机上执行TCP端口扫描
* -b 读入从扫描端口收到的标语
* -t 0-9 扫描TCP端口时以秒为单位设置TTL(默认2)
*要求-p标志被传递
用例:
2 Aircrack -ng
> Executing “aircrack-ng --help”
Aircrack-ng 1.6 - (C) 2006-2020 Thomas d'Otreppe
https://www.aircrack-ng.org
usage: aircrack-ng [options] <input file(s)>
Common options:
-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
-e <essid> : target selection: network identifier
-b <bssid> : target selection: access point's MAC
-p <nbcpu> : # of CPU to use (default: all CPUs)
-q : enable quiet mode (no status output)
-C <macs> : merge the given APs to a virtual one
-l <file> : write key to file. Overwrites file.
Static WEP cracking options:
-c : search alpha-numeric characters only
-t : search binary coded decimal chr only
-h : search the numeric key for Fritz!BOX
-d <mask> : use masking of the key (A1:XX:CF:YY)
-m <maddr> : MAC address to filter usable packets
-n <nbits> : WEP key length : 64/128/152/256/512
-i <index> : WEP key index (1 to 4), default: any
-f <fudge> : bruteforce fudge factor, default: 2
-k <korek> : disable one attack method (1 to 17)
-x or -x0 : disable bruteforce for last keybytes
-x1 : last keybyte bruteforcing (default)
-x2 : enable last 2 keybytes bruteforcing
-X : disable bruteforce multithreading
-y : experimental single bruteforce mode
-K : use only old KoreK attacks (pre-PTW)
-s : show the key in ASCII while cracking
-M <num> : specify maximum number of IVs to use
-D : WEP decloak, skips broken keystreams
-P <num> : PTW debug: 1: disable Klein, 2: PTW
-1 : run only 1 try to crack key with PTW
-V : run in visual inspection mode
WEP and WPA-PSK cracking options:
-w <words> : path to wordlist(s) filename(s)
-N <file> : path to new session filename
-R <file> : path to existing session filename
WPA-PSK options:
-E <file> : create EWSA Project file v3
-I <str> : PMKID string (hashcat -m 16800)
-j <file> : create Hashcat v3.6+ file (HCCAPX)
-J <file> : create Hashcat file (HCCAP)
-S : WPA cracking speed test
-Z <sec> : WPA cracking speed test length of
execution.
-r <DB> : path to airolib-ng database
(Cannot be used with -w)
SIMD selection:
--simd-list : Show a list of the available
SIMD architectures, for this
machine.
--simd=<option> : Use specific SIMD architecture.
<option> may be one of the following, depending on
your platform:
generic
avx512
avx2
avx
sse2
altivec
power8
asimd
neon
Other options:
-u : Displays # of CPUs & SIMD support
--help : Displays this usage screen
译:
>执行“ aircrack-ng --help”
Aircrack-ng 1.6-(C)2006-2020 Thomas d'Otreppe
https://www.aircrack-ng.org
用法:aircrack-ng [选项] <输入文件>
常用选项:
-a <amode> : 强制攻击模式(1 / WEP,2 / WPA-PSK)
-e <essid> : 目标选择:网络标识符
-b <bssid> : 目标选择:接入点的MAC
-p <nbcpu> : 要使用的CPU数量(默认值:所有CPU)
-q : 启用安静模式(无状态输出)
-C <macs> : 将给定的AP合并为虚拟AP
-l <文件> : 将密钥写入文件。覆盖文件。
静态WEP破解选项:
-c : 仅搜索字母数字字符
-t : 仅搜索二进制编码的十进制chr
-h : 在数字键中搜索Fritz!BOX
-d <mask> : 使用密钥的掩码(A1:XX:CF:YY)
-m <maddr> : 用于过滤可用数据包的MAC地址
-n <nbits> : WEP密钥长度:64/128/152/256/512
-i <索引> : WEP密钥索引(1到4),默认值:任意
-f <fudge> : 暴力破解软糖因子,默认值:2
-k <korek> : 禁用一种攻击方法(1到17)
-x或-x0 : 对最后一个密钥字节禁用暴力破解
-x1 : 最后一个密钥字节暴力破解(默认)
-x2 : 启用最后2个密钥字节的暴力破解
-X : 禁用暴力破解多线程
-y : 实验性单一暴力破解模式
-K : 仅使用旧的KoreK攻击(PTW之前的版本)
-s : 破解时显示ASCII密钥
-M <num> : 指定要使用的最大IV数
-D : WEP伪装,跳过损坏的密钥流
-P <num> : PTW调试:1:禁用Klein,2:PTW
-1 : 仅运行1次尝试使用PTW破解密钥
-V : 以外观检查模式运行
WEP和WPA-PSK破解选项:
-w <单词> : 单词列表文件名的路径
-N <文件> : 新会话文件名的路径
-R <文件> : 现有会话文件名的路径
WPA-PSK选项:
-E <文件> : 创建EWSA项目文件v3
-I <str> : PMKID字符串(哈希猫-m 16800)
-j <文件> : 创建Hashcat v3.6 +文件(HCCAPX)
-J <文件> : 创建Hashcat文件(HCCAP)
-S : WPA开裂速度测试
-Z <sec> : WPA破解速度测试的长度
执行。
-r <DB> : airolib-ng数据库的路径
(不能与-w一起使用)
SIMD选择:
--simd-list : 显示可用列表
SIMD架构,为此
机。
--simd = <选项>: 使用特定的SIMD体系结构。
<option>可能是以下之一,具体取决于
您的平台:
generic(通用的)
avx512
avx2
avx
sse2
altivec
power8
asimd
neon
其他选项:
-u : 显示CPU和SIMD支持的数量
--help : 显示此用法屏幕
3 Reaver
> Executing “reaver -h”
Reaver v1.6.6 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
Required Arguments:
-i, --interface=<wlan> Name of the monitor-mode interface to use
-b, --bssid=<mac> BSSID of the target AP
Optional Arguments:
-m, --mac=<mac> MAC of the host system
-e, --essid=<ssid> ESSID of the target AP
-c, --channel=<channel> Set the 802.11 channel for the interface (implies -f)
-s, --session=<file> Restore a previous session file
-C, --exec=<command> Execute the supplied command upon successful pin recovery
-f, --fixed Disable channel hopping
-5, --5ghz Use 5GHz 802.11 channels
-v, --verbose Display non-critical warnings (-vv or -vvv for more)
-q, --quiet Only display critical messages
-h, --help Show help
Advanced Options:
-p, --pin=<wps pin> Use the specified pin (may be arbitrary string or 4/8 digit WPS pin)
-d, --delay=<seconds> Set the delay between pin attempts [1]
-l, --lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
-g, --max-attempts=<num> Quit after num pin attempts
-x, --fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
-r, --recurring-delay=<x:y> Sleep for y seconds every x pin attempts
-t, --timeout=<seconds> Set the receive timeout period [10]
-T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.40]
-A, --no-associate Do not associate with the AP (association must be done by another application)
-N, --no-nacks Do not send NACK messages when out of order packets are received
-S, --dh-small Use small DH keys to improve crack speed
-L, --ignore-locks Ignore locked state reported by the target AP
-E, --eap-terminate Terminate each WPS session with an EAP FAIL packet
-J, --timeout-is-nack Treat timeout as NACK (DIR-300/320)
-F, --ignore-fcs Ignore frame checksum errors
-w, --win7 Mimic a Windows 7 registrar [False]
-K, --pixie-dust Run pixiedust attack
-Z Run pixiedust attack
-O, --output-file=<filename> Write packets of interest into pcap file
Example:
reaver -i wlan0mon -b 00:90:4C:C1:AC:21 -vv
译:
>执行“ reaver -h”
Reaver v1.6.6 WiFi保护的安装攻击工具
战术网络解决方案,版权所有(c)2011,Craig Heffner <cheffner@tacnetsol.com>
必填参数:
-i,--interface = <wlan> 要使用的监视模式接口的名称
-b,--bssid = <mac> 目标AP的BSSID
可选参数:
-m,--mac = <mac> 主机系统的MAC
-e,--essid = <ssid> 目标AP的ESSID
-c,--channel = <通道> 设置接口的802.11通道(隐含-f)
-s,-session = <文件> 恢复先前的会话文件
-C,--exec = <命令> 成功恢复引脚后执行提供的命令
-f,--fixed 禁用频道跳变
-5,--5ghz 使用5GHz 802.11通道
-v,--verbose 显示非严重警告(更多信息为-vv或-vvv)
-q,--quiet 仅显示重要消息
-h,--help 显示帮助
高级选项:
-p,--pin = <wps引脚> 使用指定的引脚(可以是任意字符串或4/8位WPS引脚)
-d,--delay = <seconds> 设置引脚尝试之间的延迟[1]
-l,--lock-delay = <seconds> 设置AP锁定WPS引脚尝试的等待时间[60]
-g,--max-attempts = <num> 尝试num针后退出
-x,--fail-wait = <seconds> 设置10次意外故障后进入睡眠的时间[0]
-r,--recurring-delay = <x:y> 每x引脚尝试睡眠y秒
-t,--timeout = <seconds> 设置接收超时时间[10]
-T,--m57-timeout = <秒> 设置M5 / M7超时时间[0.40]
-A,--no-associate 不要与AP关联(关联必须由另一个应用程序完成)
-N,--no-nacks 收到乱序包时不发送NACK消息
-S,--dh-small 使用小DH键提高破解速度
-L,--ignore-locks 忽略目标AP报告的锁定状态
-E,--eap-terminate 用EAP FAIL数据包终止每个WPS会话
-J,--timeout-is-nack 将超时视为NACK(DIR-300 / 320)
-F,--ignore-fcs 忽略帧校验和错误
-w,--win7 模仿Windows 7注册器[False]
-K,--pixie-dust 运行pixiedust攻击
-Z 运行pixiedust攻击
-O,--output-file = <文件名> 将感兴趣的数据包写入pcap文件
例:
reaver -i wlan0mon -b 00:90:4C:C1:AC:21 -vv
4 ncat
> Executing “ncat -h”
Ncat 7.80 ( https://nmap.org/ncat )
Usage: ncat [options] [hostname] [port]
Options taking a time assume seconds. Append 'ms' for milliseconds,
's' for seconds, 'm' for minutes, or 'h' for hours (e.g. 500ms).
-4 Use IPv4 only
-6 Use IPv6 only
-U, --unixsock Use Unix domain sockets only
--vsock Use vsock sockets only
-C, --crlf Use CRLF for EOL sequence
-c, --sh-exec <command> Executes the given command via /bin/sh
-e, --exec <command> Executes the given command
--lua-exec <filename> Executes the given Lua script
-g hop1[,hop2,...] Loose source routing hop points (8 max)
-G <n> Loose source routing hop pointer (4, 8, 12, ...)
-m, --max-conns <n> Maximum <n> simultaneous connections
-h, --help Display this help screen
-d, --delay <time> Wait between read/writes
-o, --output <filename> Dump session data to a file
-x, --hex-dump <filename> Dump session data as hex to a file
-i, --idle-timeout <time> Idle read/write timeout
-p, --source-port port Specify source port to use
-s, --source addr Specify source address to use (doesn't affect -l)
-l, --listen Bind and listen for incoming connections
-k, --keep-open Accept multiple connections in listen mode
-n, --nodns Do not resolve hostnames via DNS
-t, --telnet Answer Telnet negotiations
-u, --udp Use UDP instead of default TCP
--sctp Use SCTP instead of default TCP
-v, --verbose Set verbosity level (can be used several times)
-w, --wait <time> Connect timeout
-z Zero-I/O mode, report connection status only
--append-output Append rather than clobber specified output files
--send-only Only send data, ignoring received; quit on EOF
--recv-only Only receive data, never send anything
--no-shutdown Continue half-duplex when receiving EOF on stdin
--allow Allow only given hosts to connect to Ncat
--allowfile A file of hosts allowed to connect to Ncat
--deny Deny given hosts from connecting to Ncat
--denyfile A file of hosts denied from connecting to Ncat
--broker Enable Ncat's connection brokering mode
--chat Start a simple Ncat chat server
--proxy <addr[:port]> Specify address of host to proxy through
--proxy-type <type> Specify proxy type ("http", "socks4", "socks5")
--proxy-auth <auth> Authenticate with HTTP or SOCKS proxy server
--proxy-dns <type> Specify where to resolve proxy destination
--ssl Connect or listen with SSL
--ssl-cert Specify SSL certificate file (PEM) for listening
--ssl-key Specify SSL private key (PEM) for listening
--ssl-verify Verify trust and domain name of certificates
--ssl-trustfile PEM file containing trusted SSL certificates
--ssl-ciphers Cipherlist containing SSL ciphers to use
--ssl-alpn ALPN protocol list to use.
--version Display Ncat's version information and exit
See the ncat(1) manpage for full options, descriptions and usage examples
译:
>执行“ ncat -h”
Ncat 7.80(https://nmap.org/ncat)
用法:ncat [选项] [主机名] [端口]
花费时间的选项以秒为单位。附加“ ms”毫秒
“ s”表示秒,“ m”表示分钟,或“ h”表示小时(例如500ms)。
-4仅使用IPv4
-6仅使用IPv6
-U,-unixsock 仅使用Unix域套接字
--vsock 仅使用vsock套接字
-C,--crlf 将CRLF用于EOL序列
-c,--sh-exec <命令> 通过/ bin / sh执行给定命令
-e,--exec <命令> 执行给定命令
--lua-exec <文件名> 执行给定的Lua脚本
-g hop1 [,hop2,...] 松散的源路由跳跃点(最大8个)
-G <n> 松散的源路由跳跃指针(4、8、12,...)
-m,--max-conns <n> 最大<n>同时连接
-h,--help 显示此帮助屏幕
-d,--delay <time> 在读/写之间等待
-o,--output <文件名> 将会话数据转储到文件中
-x,--hex-dump <文件名> 将会话数据以十六进制形式转储到文件中
-i,--idle-timeout <时间> 空闲读/写超时
-p,--source-port port 指定要使用的源端口
-s,--source addr 指定要使用的源地址(不影响-l)
-l,-listen 绑定并监听传入的连接
-k,--keep-open 在侦听模式下接受多个连接
-n,--nodns 不通过DNS解析主机名
-t,--telnet 回答Telnet协商
-u,-udp 使用UDP代替默认TCP
--sctp 使用SCTP代替默认TCP
-v,--verbose 设置详细级别(可以多次使用)
-w,--wait <时间> 连接超时
-z I / O模式,仅报告连接状态
--append-output 附加而不是破坏指定的输出文件
--send-only 仅发送数据,忽略接收;退出EOF
--recv-only 仅接收数据,从不发送任何内容
--no-shutdown 在stdin上收到EOF时继续半双工
--allow 只允许给定的主机连接到Ncat
--allowfile 允许连接到Ncat的主机文件
--deny 拒绝给定主机连接到Ncat
--denyfile 拒绝连接到Ncat的主机文件
--broker 启用Ncat的连接代理模式
--chat 启动一个简单的Ncat聊天服务器
--proxy <addr [:port]>指定要通过其代理的主机的地址
--proxy-type <类型> 指定代理类型(“ http”,“ socks4”,“ socks5”)
--proxy-auth <auth> 使用HTTP或SOCKS代理服务器进行身份验证
--proxy-dns <类型> 指定解析代理目标的位置
--ssl 使用SSL连接或监听
--ssl-cert 指定用于侦听的SSL证书文件(PEM)
--ssl-key 指定用于侦听的SSL私钥(PEM)
--ssl-verify 验证证书的信任和域名
--ssl-trustfile 包含受信任SSL证书的PEM文件
--ssl-ciphers 包含要使用的SSL密码的密码列表
--ssl-alpn 要使用的ALPN协议列表。
--version 显示Ncat的版本信息并退出
有关完整的选项,描述和用法示例,请参见ncat(1)联机帮助页。