Options:
--anyauth
选择“任意”认证方法(H)
-a,--append
上载时附加到目标文件(F / SFTP)
--basic
使用HTTP基本身份验证(H)
--cacert FILE
验证对点(SSL)的CA证书
--capath DIR
对CA目录进行对等验证(SSL)
-E,--cert CERT[:PASSWD]
客户端证书文件和密码(SSL)
--cert-status
验证服务器证书(SSL)的状态
--cert-type TYPE
证书档案类型(DER/PEM/ENG) (SSL)
--ciphers LIST
使用的SSL密码(SSL)
--compressed
请求压缩的响应(使用deflate或gzip)
-K,--config FILE
从文件中读取配置
--connect-timeout SECONDS
允许连接的最大时间
-C,--continue-at OFFSET
恢复传输偏移
-b,--cookie STRING/FILE
从STRING / FILE(H)中读取Cookie
-c,--cookie-jar FILE
操作后写入cookie到文件(H)
--create-dirs
创建必要的本地目录层次结构
--crlf
在上传时将LF转换为CRLF
--crlfile FILE
从给定文件中获取PEM格式的CRL列表
-d,--data DATA
HTTP POST数据(H)
-data-raw DATA
HTTP POST数据,允许使用“ @”(H)
--data-ascii DATA
POST ASCII数据(H)
--data-binary DATA
POST二进制数据(H)
--data-urlencode DATA
HTTP POST数据url编码(H)
--delegation STRING
GSS-API委派权限
--digest
使用HTTP摘要身份验证(H)
--disable-eprt
禁止使用EPRT或LPRT (F)
--disable-epsv
禁止使用EPSV (F)
--dns-servers
使用DNS服务器addrs: 1.1.1.1;2.2.2.2
--dns-interface
接口用于DNS请求
--dns-ipv4-addr
用于DNS请求的IPv4地址,点表示法
--dns-ipv6-addr
用于DNS请求的IPv6地址,点表示法
-D,--dump-header FILE
将标头写入FILE
--egd-file FILE
EGD随机数据的套接字路径(SSL)
--engine ENGINE
加密引擎(使用“ --engine list”作为列表)(SSL)
--expect100-timeout SECONDS
等待100-continue (H)需要多长时间
-f,--fail
对HTTP错误(H)进行静默失败(根本没有输出)
--false-start
启用TLS错误启动。
-F,--form CONTENT
指定HTTP分段POST数据(H)
--form-string STRING
指定HTTP分段POST数据(H)
--ftp-account DATA
帐户数据字符串(F)
--ftp-alternative-to-user COMMAND
替换“ USER [名称]”的字符串(F)
--ftp-create-dirs
创建远程目录(如果不存在)(F)
--ftp-method [MULTICWD/NOCWD/SINGLECWD]
控制CWD使用率(F)
--ftp-pasv
使用PASV / EPSV代替PORT(F)
-P,--ftp-port ADR
使用具有给定地址的PORT而不是PASV(F)
--ftp-skip-pasv-ip
跳过PASV (F)的IP地址
--ftp-pret
在PASV之前发送PRET(对于drftpd)(F)
--ftp-ssl-ccc
验证后发送CCC(F)
--ftp-ssl-ccc-mode ACTIVE/PASSIVE
设置CCC模式(F)
--ftp-ssl-control
需要SSL / TLS才能登录FTP,清除后才能进行传输(F)
-G,--get
使用HTTP GET(H)发送-d数据
-g,--globoff
使用{}和[]禁用URL序列和范围
-H,--header LINE
将自定义标头LINE传递到服务器(H)
-I,--head
仅显示文档信息
-h,--help
帮助文本
--hostpubmd5 MD5
主机公钥的十六进制编码的MD5字符串。 (SSH)
-0,--http1.0
使用HTTP 1.0 (H)
--http1.1
使用HTTP 1.1(H)
--http2
使用HTTP 2 (H)
--ignore-content-length
忽略HTTP内容长度头
-i,--include
在输出中包含协议标头(H / F)
-k,--insecure
允许没有证书的情况下连接到SSL站点(H)
--interface INTERFACE
使用网络接口(或地址)
-4,--ipv4
将名称解析为IPv4地址
-6,--ipv6
将名称解析为IPv6地址
-j,--junk-session-cookies
忽略从文件(H)读取的会话Cookie
--keepalive-time SECONDS
在Keepalive探针之间等待SECONDS
--key KEY
私钥文件名(SSL / SSH)
--key-type TYPE
私钥文件类型(DER / PEM / ENG)(SSL)
--krb LEVEL
启用具有安全级别(F)的Kerberos
--libcurl FILE
转储此命令行的libcurl等效代码
--limit-rate RATE
将传输速度限制为RATE
-l,--list-only
仅列出模式(F / POP3)
--local-port RANGE
强制将RANGE用于本地端口号
-L,--location
跟随重定向(H)
--location-trusted
像“ --location”一样,并将auth发送到其他主机(H)
--login-options OPTIONS
服务器登录选项(IMAP,POP3,SMTP)
-M,--manual
显示完整手册
--mail-from FROM
来自该地址的邮件(SMTP)
--mail-rcpt TO
邮寄到这个/这些地址(SMTP)
--mail-auth AUTH
原始电子邮件的发件人地址(SMTP)
--max-filesize BYTES
要下载的最大文件大小(高/低)
--max-redirs NUM
允许的最大重定向次数(H)
-m,--max-time SECONDS
转移的最长时间
--metalink
将给定的URL处理为metalink XML文件
--negotiate
使用HTTP协商(SPNEGO)身份验证(H)
-n,--netrc
必须阅读.netrc作为用户名和密码
--netrc-optional
使用.netrc或URL; 覆盖-n
--netrc-file FILE
为netrc指定FILE
-:,--next
允许以下URL使用单独的选项集
--no-alpn
禁用ALPN TLS扩展(H)
-N,--no-buffer
禁用输出流缓冲
--no-keepalive
禁止在连接上保持活动使用
--no-npn
禁用NPN TLS扩展(H)
--no-sessionid
禁用SSL会话ID重用(SSL)
--noproxy
不使用代理的主机列表
--ntlm
使用HTTP NTLM身份验证(H)
--oauth2-bearer TOKEN
OAuth 2承载令牌(IMAP,POP3,SMTP)
-o,--output FILE
写入文件而不是标准输出
--pass PASS
私钥的密码短语(SSL / SSH)
--path-as-is
不要在URL路径中压缩..序列
--pinnedpubkey FILE/HASHES
用于验证对点(SSL)的公钥
--post301
遵循301重定向(H)后请勿切换到GET
--post302
遵循302重定向(H)后请勿切换到GET
--post303
遵循303重定向(H)后请勿切换到GET
-#,--progress-bar
将转移进度显示为进度条
--proto PROTOCOLS
启用/禁用协议
--proto-default PROTOCOL
对任何缺少方案的URL使用PROTOCOL
--proto-redir PROTOCOLS
在重定向时启用/禁用协议
-x,--proxy [PROTOCOL://]HOST[:PORT]
在给定端口上使用代理
--proxy-anyauth
选择“任何”代理身份验证方法(H)
--proxy-basic
在代理上使用基本身份验证(H)
--proxy-digest
在代理上使用摘要式身份验证(H)
--proxy-negotiate
代理(H)上的HTTP协商(SPNEGO)身份验证
--proxy-ntlm
在代理上使用NTLM身份验证(H)
--proxy-service-name NAME
SPNEGO代理服务名称
--service-name NAME
SPNEGO服务名称
-U,--proxy-user USER[:PASSWORD]
代理用户和密码
--proxy1.0 HOST[:PORT]
在给定端口上使用HTTP/1.0代理
-p,--proxytunnel
通过HTTP代理隧道进行操作(使用CONNECT)
--pubkey KEY
公钥文件名(SSH)
-Q,--quote CMD
传输前将命令发送到服务器(F / SFTP)
--random-file FILE
用于从(SSL)读取随机数据的文件
-r,--range RANGE
仅检索RANGE中的字节
--raw
做HTTP“原始”; 无传输解码(H)
-e,--referer
推荐链接网址(H)
-J,--remote-header-name
使用标头提供的文件名(H)
-O,--remote-name
将输出写入到名为远程文件的文件中
--remote-name-all
对所有URL使用远程文件名
-R,--remote-time
在本地输出上设置远程文件的时间
-X,--request COMMAND
指定要使用的请求命令
--resolve HOST:PORT:ADDRESS
强制将HOST:PORT解析为ADDRESS
--retry NUM
如果出现暂时性问题,请重试请求NUM次
--retry-delay SECONDS
在重试之间等待几秒钟
--retry-max-time SECONS
仅在此期间重试
--sasl-ir
在SASL身份验证中启用初始响应
-S,--show-error
显示错误。 使用-s,使curl发生错误时显示错误
-s,--silent
静音模式(不输出任何东西)
--socks4 HOST[:PORT]
给定主机+端口上的SOCKS4代理
--socks4a HOST[:PORT]
给定主机+端口上的SOCKS4a代理
--socks5 HOST[:PORT]
给定主机+端口上的SOCKS5代理
--socks5-hostname HOST[:PORT]
SOCKS5代理,将主机名传递给代理
--socks5-gssapi-service NAME
GSS-API的SOCKS5代理服务名称
--socks5-gssapi-nec
与NEC SOCKS5服务器的兼容性
-Y,--speed-limit RATE
在“速度-时间”秒内停止在RATE以下的传输
-y,--speed-time SECONDS
SECONDS后触发“限速”中止(默认值:30)
--ssl
尝试SSL / TLS(FTP,IMAP,POP3,SMTP)
--ssl-reqd
需要SSL / TLS(FTP,IMAP,POP3,SMTP)
-2,--sslv2
使用SSLv2(SSL)
-3,--sslv3
使用SSLv3(SSL)
--ssl-allow-beast
允许安全漏洞改善互操作性(SSL)
--ssl-no-revoke
禁用证书吊销检查(WinSSL)
--stderr FILE
重定向到stderr的位置(使用“-”表示stdout)
--tcp-nodelay
使用TCP_NODELAY选项
-t,--telnet-option OPT=VAL
设置远程登录选项
--tftp—blksize VALUE
设置TFTP BLKSIZE选项(必须> 512)
-z,--time-cond TIME
根据时间条件转移
-l,--tlsvl
使用> = TLSv1(SSL)
--tlsv1.0
使用TLSv1.0 (SSL)
--tlsv1.1
使用TLSv1.1 (SSL)
--tlsv1.2
使用TLSv1.2 (SSL)
--trace FILE
将调试跟踪写入FILE
--trace-ascii FILE
类似于--trace,但没有十六进制输出
--trace-time
将时间戳添加到跟踪/详细输出
--tr-encoding
请求压缩的传输编码(H)
-T,--upload-file FILE
将文件传输到目标
--url URL
要使用的URL
-B,--use-ascii
使用ASCII /文本传输
-u,--user USER[:PASSWORD]
服务器用户和密码
--tlsuser USER
TLS的用户名
--tlspassword STRING
TLS密码
--tlsauthtype STRING
TLS身份验证类型(默认:SRP)
--unix-socket FILE
通过此Unix域套接字连接
-A,--user-agent STRING
将用户代理STRING发送到服务器(H)
-v,--verbose
使操作更加详细
-V,--version
显示版本号并退出
-w,--write-out FORMAT
完成后使用输出格式
--xattr
将元数据存储在扩展文件属性中
-q
禁用.curlrc(必须是第一个参数)
Clear layout ( https://www.bilu.asia/tool/tools.php?doc=curl )
Note: For more information about kali, please follow the official account (bilu), or visit the personally built kali site, Bilu ( https://www.bilu.asia )
At the same time, you can also directly visit https://mobile.yangkeduo.com/goods.html?goods_id=209567782598 to get kali related information one step in advance.
Next, a kali-related document will be released every day, so stay tuned.