【笔记】KALI 部分自带工具

1 dmitry

> Executing “dmitry”
Deepmagic Information Gathering Tool
"There be some deep magic going on"

Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
  -o     Save output to %host.txt or to file specified by -o file
  -i     Perform a whois lookup on the IP address of a host
  -w     Perform a whois lookup on the domain name of a host
  -n     Retrieve Netcraft.com information on a host
  -s     Perform a search for possible subdomains
  -e     Perform a search for possible email addresses
  -p     Perform a TCP port scan on a host
* -f     Perform a TCP port scan on a host showing output reporting filtered ports
* -b     Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
*Requires the -p flagged to be passed

译:

>执行“ dmitry”
Deepmagic信息收集工具
“There be some deep magic going on”

用法:dmitry [-winsepfb] [-t 0-9] [-o%host.txt]主机
  -o        将输出保存到%host.txt或-o文件指定的文件中
  -i        在主机的IP地址上执行whois查找
  -w        在主机的域名上执行whois查找
  -n        在主机上检索Netcraft.com信息
  -s        搜索可能的子域
  -e        搜索可能的电子邮件地址
  -p        在主机上执行TCP端口扫描
* -f        在显示输出报告过滤端口的主机上执行TCP端口扫描
* -b        读入从扫描端口收到的标语
* -t 0-9    扫描TCP端口时以秒为单位设置TTL(默认2)
*要求-p标志被传递

用例:

 

2 Aircrack -ng

> Executing “aircrack-ng --help”

  Aircrack-ng 1.6  - (C) 2006-2020 Thomas d'Otreppe
  https://www.aircrack-ng.org

  usage: aircrack-ng [options] <input file(s)>

  Common options:

      -a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
      -e <essid> : target selection: network identifier
      -b <bssid> : target selection: access point's MAC
      -p <nbcpu> : # of CPU to use  (default: all CPUs)
      -q         : enable quiet mode (no status output)
      -C <macs>  : merge the given APs to a virtual one
      -l <file>  : write key to file. Overwrites file.

  Static WEP cracking options:

      -c         : search alpha-numeric characters only
      -t         : search binary coded decimal chr only
      -h         : search the numeric key for Fritz!BOX
      -d <mask>  : use masking of the key (A1:XX:CF:YY)
      -m <maddr> : MAC address to filter usable packets
      -n <nbits> : WEP key length :  64/128/152/256/512
      -i <index> : WEP key index (1 to 4), default: any
      -f <fudge> : bruteforce fudge factor,  default: 2
      -k <korek> : disable one attack method  (1 to 17)
      -x or -x0  : disable bruteforce for last keybytes
      -x1        : last keybyte bruteforcing  (default)
      -x2        : enable last  2 keybytes bruteforcing
      -X         : disable  bruteforce   multithreading
      -y         : experimental  single bruteforce mode
      -K         : use only old KoreK attacks (pre-PTW)
      -s         : show the key in ASCII while cracking
      -M <num>   : specify maximum number of IVs to use
      -D         : WEP decloak, skips broken keystreams
      -P <num>   : PTW debug:  1: disable Klein, 2: PTW
      -1         : run only 1 try to crack key with PTW
      -V         : run in visual inspection mode
                                                                                                                   
  WEP and WPA-PSK cracking options:                                                                                

      -w <words> : path to wordlist(s) filename(s)
      -N <file>  : path to new session filename
      -R <file>  : path to existing session filename

  WPA-PSK options:

      -E <file>  : create EWSA Project file v3
      -I <str>   : PMKID string (hashcat -m 16800)
      -j <file>  : create Hashcat v3.6+ file (HCCAPX)
      -J <file>  : create Hashcat file (HCCAP)
      -S         : WPA cracking speed test
      -Z <sec>   : WPA cracking speed test length of
                   execution.
      -r <DB>    : path to airolib-ng database
                   (Cannot be used with -w)

  SIMD selection:

      --simd-list       : Show a list of the available
                          SIMD architectures, for this
                          machine.
      --simd=<option>   : Use specific SIMD architecture.

      <option> may be one of the following, depending on
      your platform:

                   generic
                   avx512
                   avx2
                   avx
                   sse2
                   altivec
                   power8
                   asimd
                   neon

  Other options:

      -u         : Displays # of CPUs & SIMD support
      --help     : Displays this usage screen

译:

>执行“ aircrack-ng --help”

  Aircrack-ng 1.6-(C)2006-2020 Thomas d'Otreppe
  https://www.aircrack-ng.org

  用法:aircrack-ng [选项] <输入文件>

  常用选项:

      -a <amode>    :    强制攻击模式(1 / WEP,2 / WPA-PSK)
      -e <essid>    :    目标选择:网络标识符
      -b <bssid>    :    目标选择:接入点的MAC
      -p <nbcpu>    :    要使用的CPU数量(默认值:所有CPU)
      -q            :    启用安静模式(无状态输出)
      -C <macs>     :    将给定的AP合并为虚拟AP
      -l <文件>     :    将密钥写入文件。覆盖文件。

  静态WEP破解选项:

      -c            :    仅搜索字母数字字符
      -t            :    仅搜索二进制编码的十进制chr
      -h            :    在数字键中搜索Fritz!BOX
      -d <mask>     :    使用密钥的掩码(A1:XX:CF:YY)
      -m <maddr>    :    用于过滤可用数据包的MAC地址
      -n <nbits>    :    WEP密钥长度:64/128/152/256/512
      -i <索引>     :    WEP密钥索引(1到4),默认值:任意
      -f <fudge>    :    暴力破解软糖因子,默认值:2
      -k <korek>    :    禁用一种攻击方法(1到17)
      -x或-x0       :    对最后一个密钥字节禁用暴力破解
      -x1           :    最后一个密钥字节暴力破解(默认)
      -x2           :    启用最后2个密钥字节的暴力破解
      -X            :    禁用暴力破解多线程
      -y            :    实验性单一暴力破解模式
      -K            :    仅使用旧的KoreK攻击(PTW之前的版本)
      -s            :    破解时显示ASCII密钥
      -M <num>      :    指定要使用的最大IV数
      -D            :    WEP伪装,跳过损坏的密钥流
      -P <num>      :    PTW调试:1:禁用Klein,2:PTW
      -1            :    仅运行1次尝试使用PTW破解密钥
      -V            :    以外观检查模式运行
                                                                                                                   
  WEP和WPA-PSK破解选项:

      -w <单词>     :    单词列表文件名的路径
      -N <文件>     :    新会话文件名的路径
      -R <文件>     :    现有会话文件名的路径

  WPA-PSK选项:

      -E <文件>     :    创建EWSA项目文件v3
      -I <str>      :    PMKID字符串(哈希猫-m 16800)
      -j <文件>     :    创建Hashcat v3.6 +文件(HCCAPX)
      -J <文件>     :    创建Hashcat文件(HCCAP)
      -S            :    WPA开裂速度测试
      -Z <sec>      :    WPA破解速度测试的长度
                   执行。
      -r <DB>       :    airolib-ng数据库的路径
                   (不能与-w一起使用)

  SIMD选择:

      --simd-list   :    显示可用列表
                          SIMD架构,为此
                          机。
      --simd = <选项>:    使用特定的SIMD体系结构。

      <option>可能是以下之一,具体取决于
      您的平台:
                       generic(通用的)
                       avx512
                       avx2
                       avx
                       sse2
                       altivec
                       power8
                       asimd
                       neon

  其他选项:

      -u            :    显示CPU和SIMD支持的数量
      --help        :    显示此用法屏幕

 

3 Reaver

> Executing “reaver -h”

Reaver v1.6.6 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
        -i, --interface=<wlan>          Name of the monitor-mode interface to use
        -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
        -m, --mac=<mac>                 MAC of the host system
        -e, --essid=<ssid>              ESSID of the target AP
        -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
        -s, --session=<file>            Restore a previous session file
        -C, --exec=<command>            Execute the supplied command upon successful pin recovery
        -f, --fixed                     Disable channel hopping
        -5, --5ghz                      Use 5GHz 802.11 channels
        -v, --verbose                   Display non-critical warnings (-vv or -vvv for more)
        -q, --quiet                     Only display critical messages
        -h, --help                      Show help

Advanced Options:
        -p, --pin=<wps pin>             Use the specified pin (may be arbitrary string or 4/8 digit WPS pin)
        -d, --delay=<seconds>           Set the delay between pin attempts [1]
        -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
        -g, --max-attempts=<num>        Quit after num pin attempts
        -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
        -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
        -t, --timeout=<seconds>         Set the receive timeout period [10]
        -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.40]
        -A, --no-associate              Do not associate with the AP (association must be done by another application)
        -N, --no-nacks                  Do not send NACK messages when out of order packets are received
        -S, --dh-small                  Use small DH keys to improve crack speed
        -L, --ignore-locks              Ignore locked state reported by the target AP
        -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
        -J, --timeout-is-nack           Treat timeout as NACK (DIR-300/320)
        -F, --ignore-fcs                Ignore frame checksum errors
        -w, --win7                      Mimic a Windows 7 registrar [False]
        -K, --pixie-dust                Run pixiedust attack
        -Z                              Run pixiedust attack                                                       
        -O, --output-file=<filename>    Write packets of interest into pcap file                                   

Example:
        reaver -i wlan0mon -b 00:90:4C:C1:AC:21 -vv

译:

>执行“ reaver -h”

Reaver v1.6.6 WiFi保护的安装攻击工具
战术网络解决方案,版权所有(c)2011,Craig Heffner <cheffner@tacnetsol.com>

必填参数:
        -i,--interface = <wlan>        要使用的监视模式接口的名称
        -b,--bssid = <mac>             目标AP的BSSID

可选参数:
        -m,--mac = <mac>               主机系统的MAC
        -e,--essid = <ssid>            目标AP的ESSID
        -c,--channel = <通道>          设置接口的802.11通道(隐含-f)
        -s,-session = <文件>           恢复先前的会话文件
        -C,--exec = <命令>             成功恢复引脚后执行提供的命令
        -f,--fixed                     禁用频道跳变
        -5,--5ghz                      使用5GHz 802.11通道
        -v,--verbose                   显示非严重警告(更多信息为-vv或-vvv)
        -q,--quiet                     仅显示重要消息
        -h,--help                      显示帮助

高级选项:
        -p,--pin = <wps引脚>           使用指定的引脚(可以是任意字符串或4/8位WPS引脚)
        -d,--delay = <seconds>         设置引脚尝试之间的延迟[1]
        -l,--lock-delay = <seconds>    设置AP锁定WPS引脚尝试的等待时间[60]
        -g,--max-attempts = <num>      尝试num针后退出
        -x,--fail-wait = <seconds>     设置10次意外故障后进入睡眠的时间[0]
        -r,--recurring-delay = <x:y>  每x引脚尝试睡眠y秒
        -t,--timeout = <seconds>       设置接收超时时间[10]
        -T,--m57-timeout = <秒>        设置M5 / M7超时时间[0.40]
        -A,--no-associate              不要与AP关联(关联必须由另一个应用程序完成)
        -N,--no-nacks                  收到乱序包时不发送NACK消息
        -S,--dh-small                  使用小DH键提高破解速度
        -L,--ignore-locks              忽略目标AP报告的锁定状态
        -E,--eap-terminate             用EAP FAIL数据包终止每个WPS会话
        -J,--timeout-is-nack           将超时视为NACK(DIR-300 / 320)
        -F,--ignore-fcs                忽略帧校验和错误
        -w,--win7                      模仿Windows 7注册器[False]
        -K,--pixie-dust                运行pixiedust攻击
        -Z                              运行pixiedust攻击
        -O,--output-file = <文件名>    将感兴趣的数据包写入pcap文件

例:
        reaver -i wlan0mon -b 00:90:4C:C1:AC:21 -vv

 

4 ncat

> Executing “ncat -h”
Ncat 7.80 ( https://nmap.org/ncat )
Usage: ncat [options] [hostname] [port]

Options taking a time assume seconds. Append 'ms' for milliseconds,
's' for seconds, 'm' for minutes, or 'h' for hours (e.g. 500ms).
  -4                         Use IPv4 only
  -6                         Use IPv6 only
  -U, --unixsock             Use Unix domain sockets only
      --vsock                Use vsock sockets only
  -C, --crlf                 Use CRLF for EOL sequence
  -c, --sh-exec <command>    Executes the given command via /bin/sh
  -e, --exec <command>       Executes the given command
      --lua-exec <filename>  Executes the given Lua script
  -g hop1[,hop2,...]         Loose source routing hop points (8 max)
  -G <n>                     Loose source routing hop pointer (4, 8, 12, ...)
  -m, --max-conns <n>        Maximum <n> simultaneous connections
  -h, --help                 Display this help screen
  -d, --delay <time>         Wait between read/writes
  -o, --output <filename>    Dump session data to a file
  -x, --hex-dump <filename>  Dump session data as hex to a file
  -i, --idle-timeout <time>  Idle read/write timeout
  -p, --source-port port     Specify source port to use
  -s, --source addr          Specify source address to use (doesn't affect -l)
  -l, --listen               Bind and listen for incoming connections
  -k, --keep-open            Accept multiple connections in listen mode
  -n, --nodns                Do not resolve hostnames via DNS
  -t, --telnet               Answer Telnet negotiations
  -u, --udp                  Use UDP instead of default TCP
      --sctp                 Use SCTP instead of default TCP
  -v, --verbose              Set verbosity level (can be used several times)
  -w, --wait <time>          Connect timeout
  -z                         Zero-I/O mode, report connection status only
      --append-output        Append rather than clobber specified output files
      --send-only            Only send data, ignoring received; quit on EOF
      --recv-only            Only receive data, never send anything
      --no-shutdown          Continue half-duplex when receiving EOF on stdin
      --allow                Allow only given hosts to connect to Ncat
      --allowfile            A file of hosts allowed to connect to Ncat
      --deny                 Deny given hosts from connecting to Ncat
      --denyfile             A file of hosts denied from connecting to Ncat                               
      --broker               Enable Ncat's connection brokering mode                                      
      --chat                 Start a simple Ncat chat server
      --proxy <addr[:port]>  Specify address of host to proxy through
      --proxy-type <type>    Specify proxy type ("http", "socks4", "socks5")
      --proxy-auth <auth>    Authenticate with HTTP or SOCKS proxy server
      --proxy-dns <type>     Specify where to resolve proxy destination
      --ssl                  Connect or listen with SSL
      --ssl-cert             Specify SSL certificate file (PEM) for listening
      --ssl-key              Specify SSL private key (PEM) for listening
      --ssl-verify           Verify trust and domain name of certificates
      --ssl-trustfile        PEM file containing trusted SSL certificates
      --ssl-ciphers          Cipherlist containing SSL ciphers to use
      --ssl-alpn             ALPN protocol list to use.
      --version              Display Ncat's version information and exit

See the ncat(1) manpage for full options, descriptions and usage examples

译:

>执行“ ncat -h”
Ncat 7.80(https://nmap.org/ncat)
用法:ncat [选项] [主机名] [端口]

花费时间的选项以秒为单位。附加“ ms”毫秒
“ s”表示秒,“ m”表示分钟,或“ h”表示小时(例如500ms)。
  -4仅使用IPv4
  -6仅使用IPv6
  -U,-unixsock            仅使用Unix域套接字
      --vsock              仅使用vsock套接字
  -C,--crlf               将CRLF用于EOL序列
  -c,--sh-exec <命令>      通过/ bin / sh执行给定命令
  -e,--exec <命令>         执行给定命令
      --lua-exec <文件名>   执行给定的Lua脚本
  -g hop1 [,hop2,...]     松散的源路由跳跃点(最大8个)
  -G <n>                   松散的源路由跳跃指针(4、8、12,...)
  -m,--max-conns <n>      最大<n>同时连接
  -h,--help               显示此帮助屏幕
  -d,--delay <time>       在读/写之间等待
  -o,--output <文件名>     将会话数据转储到文件中
  -x,--hex-dump <文件名>   将会话数据以十六进制形式转储到文件中
  -i,--idle-timeout <时间> 空闲读/写超时
  -p,--source-port port   指定要使用的源端口
  -s,--source addr        指定要使用的源地址(不影响-l)
  -l,-listen              绑定并监听传入的连接
  -k,--keep-open          在侦听模式下接受多个连接
  -n,--nodns              不通过DNS解析主机名
  -t,--telnet             回答Telnet协商
  -u,-udp                 使用UDP代替默认TCP
      --sctp               使用SCTP代替默认TCP
  -v,--verbose            设置详细级别(可以多次使用)
  -w,--wait <时间>        连接超时
  -z                      I / O模式,仅报告连接状态
      --append-output     附加而不是破坏指定的输出文件
      --send-only         仅发送数据,忽略接收;退出EOF
      --recv-only         仅接收数据,从不发送任何内容
      --no-shutdown       在stdin上收到EOF时继续半双工
      --allow             只允许给定的主机连接到Ncat
      --allowfile         允许连接到Ncat的主机文件
      --deny              拒绝给定主机连接到Ncat
      --denyfile          拒绝连接到Ncat的主机文件
      --broker            启用Ncat的连接代理模式
      --chat              启动一个简单的Ncat聊天服务器
      --proxy <addr [:port]>指定要通过其代理的主机的地址
      --proxy-type <类型>  指定代理类型(“ http”,“ socks4”,“ socks5”)
      --proxy-auth <auth>  使用HTTP或SOCKS代理服务器进行身份验证
      --proxy-dns <类型>   指定解析代理目标的位置
      --ssl                使用SSL连接或监听
      --ssl-cert           指定用于侦听的SSL证书文件(PEM)
      --ssl-key            指定用于侦听的SSL私钥(PEM)
      --ssl-verify         验证证书的信任和域名
      --ssl-trustfile      包含受信任SSL证书的PEM文件
      --ssl-ciphers        包含要使用的SSL密码的密码列表
      --ssl-alpn           要使用的ALPN协议列表。
      --version            显示Ncat的版本信息并退出

有关完整的选项,描述和用法示例,请参见ncat(1)联机帮助页。

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值