The latest kali commix

Options:

-h,--help
	显示帮助信息

  General:
  These options are related to general matters.

	-v VERBOSE
		详细级别(0-4,默认值:0)

	--version
		显示版本号并退出。

	--output-dir=OUT..
		设置自定义输出目录路径。

	-s SESSION_FILE
		从已存储的(.sqlite)文件加载会话。

	--flush-session
		刷新当前目标的会话文件。

	--ignore-session
		忽略存储在会话文件中的结果。

	-t TRAFFIC_FILE
		将所有HTTP通信记录到文本文件中。

	--batch
		切勿要求用户输入,请使用默认行为。

	--encoding=ENCOD..
		用于数据检索的强制字符编码(例如,GBK)。

	--charset=CHARSET
		与时间相关的注入字符集(例如“ 0123456789abcdef”)

	--check-internet
		在评估目标之前,请检查互联网连接。

  Target:
  This option must be provided to define the target URL.

	-u URL,--url=URL
		目标url
	
	--url-reload
		执行命令后重新加载目标URL。

	-l LOGFILE
		从HTTP代理日志文件解析目标。

	-m BULKFILE
		扫描文本文件中给定的多个目标

	-r REQUESTFILE
		从文件加载HTTP请求。

	--crawl=CRAWLDEPTH 
		从目标URL(1-2,默认值:0)开始爬网网站。

	-x SITEMAP_URL
		从远程sitemap(.xml)文件解析目标。

  Request:
  These options can be used to specify how to connect to the target URL.

	-d DATA,--data=..
		通过POST发送的数据字符串。

	--host=HOST
		HTTP主机头。

	--referer=REFERER
		HTTP引用页标头。

	--user-agent=AGENT
		HTTP用户代理标头。

	--random-agent
		使用随机选择的HTTP 用户代理标头。

	--param-del=PDEL
		设置用于分割参数值的字符。

	`--cookie=COOKIE
		HTTP Cookie头

	--cookie-del=CDEL
		设置分割cookie值的字符。

	-H HEADER,--head..
		额外的标头(例如“ X-Forwarded-For:127.0.0.1”)。

	--headers=HEADERS
		多余的标头(例如'Accept-Language:fr \ nETag:123')。

	--proxy=PROXY
		使用代理连接到目标URL。

	--tor
		使用Tor网络。

	--tor-port=TOR_P..
		设置Tor代理端口(默认值:8118)。

	--tor-check
		检查Tor是否正确使用。

	--auth-url=AUTH..
		登录面板URL。

	--auth-data=AUTH..
		登录参数和数据。

	--auth-type=AUTH..
		HTTP身份验证类型(例如“基本”或“摘要”)。

	--auth-cred=AUTH..
		HTTP身份验证凭据(例如:“admin:admin”)。

	--ignore-code=IG..
		忽略(有问题的)HTTP错误代码(例如401)。

	--force-ssl
		强制使用SSL/HTTPS。

	--ignore-redirects
		忽略重定向的尝试。

	--retries=RETRIES
		当连接超时时重试(默认值:3)。

  Enumeration:
  These options can be used to enumerate the target host.

	--all
		检索所有内容。

	--current-user
		检索当前用户名

	--hostname
		检索当前的主机名。

	--is-root
		检查当前用户是否具有root特权。

	--is-admin
		检查当前用户是否具有管理员权限。

	--sys-info
		获取系统信息。

	--users
		检索系统用户。

	--passwords
		检索系统用户密码散列。

	--privileges
		检索系统用户权限。

	--ps-version
		检索PowerShell的版本号。

  File access:
  These options can be used to access files on the target host.

	--file-read=FILE..
		从目标主机读取文件。

	--file-write=FILE..
		写入目标主机上的文件。

	--file-upload=FL..
		在目标主机上上传文件。

	--file-dest=FILE..
		主机要写入和/或上传的绝对文件路径。

  Modules:
  These options can be used to increase detection and/or injection capabilities.

	--icmp-exfil=IP..
		'ICMP渗透'注入模块(例如'ip_src = 192.168.178.1,ip_dst = 192.168.178.3')。

	--dns-server=DNS..
		“ DNS渗透”注入模块。(用于DNS渗透攻击的域名)。

	--shellshock
		“ shellshock”注入模块。

  Injection:
  These options can be used to specify the parameters to be injected and provide a custom injection payload.

	-p TEST_PARAMETER
		可测试的参数。

	--skip=SKIP_PARA..
		跳过给定参数的测试。

	--suffix=SUFFIX
		注入有效载荷后缀字符串。

	--prefix=PREFIX
		注入有效载荷前缀字符串。

	--technique=TECH
		指定要使用的注入技术。

	--skip-technique..
		指定要跳过的注入技术。

	--maxlen=MAXLEN
		设置与时间相关的注入技术的最大输出长度(默认值:10000个字符)。

	--delay=DELAY
		每个HTTP请求之间延迟的秒数。

	--time-sec=TIMESEC
		延迟OS响应的秒数(默认为1)。

	--tmp-path=TMP_P..
		设置Web服务器的临时目录的绝对路径。

	--web-root=WEB_R..
		设置网络服务器文档的根目录(例如'/ var / www')。

	--alter-shell=AL..
		使用其他的os-shell(例如“ Python”)

	--os-cmd=OS_CMD
		执行单个操作系统命令。

	--os=OS
		强制使用后端操作系统(例如“ Windows”或“ Unix”)。

	--tamper=TAMPER
		使用给定的脚本来篡改注入数据

	--msf-path=MSF_P..
		设置安装metasploit的本地路径。

	--backticks
		对命令使用反引号代替“ $()”替代。

  Detection:
  These options can be used to customize the detection phase.

	--level=LEVEL
		执行的测试级别(1-3,默认值:1)。

	--skip-calc
		在检测阶段跳过数学计算。

	--skip-empty
		跳过测试带有空值的参数。

	--failed-tries=F..
		使用基于文件的技术设置失败的注入尝试次数。

  other:

	--dependencies
		检查第三方(非核心)依赖项。

	--list-tampers
		显示可用的篡改脚本列表

	--purge
		从commix数据目录中安全删除所有内容。

	--skip-waf
		跳过启发式检测WAF / IPS / IDS保护。

	--mobile
		通过HTTP User-Agent标头模仿智能手机。

	--offline
		在离线模式下工作。

	--wizard
		面向初学者的简单向导界面。

	--disable-coloring
		禁用控制台输出着色

Note: For more information about kali, please follow the official account (bilu), or visit the personally built kali site, Bilu ( https://www.bilu.asia )

kali site pen road
At the same time, you can also directly visit https://mobile.yangkeduo.com/goods.html?goods_id=209567782598 to get kali related information one step in advance.

Insert picture description here

Next, a kali-related document will be released every day, so stay tuned.

Guess you like

Origin blog.csdn.net/qq_40399982/article/details/112397515