sqlmap选项(中文版)

常用命令:
测试注入:python sqlmap.py -u "url"
注数据库:python sqlmap.py -u "url" --dbs
注当前数据库:python sqlmap.py -u "url" --current-db
注当前数据库用户名:python sqlmap.py -u "url" --current-user
注表名:python sqlmap.py -u "url" -D 库名 --tables
注列名:python sqlmap.py -u "url" -D 库名 -T 表名 --columns
注数据:python sqlmap.py -u "url" -D 库名 -T 表名 -C 列名,列名 --dump
查询表条数:python sqlmap.py -u "url" --count -D 当前数据库名

 

选项:
  -h,--help显示基本帮助消息并退出
  -hh显示高级帮助消息并退出
  --version显示程序的版本号并退出
  -v VERBOSE详细级别:0-6(默认1)

  目标:
    必须提供这些选项中的至少一个来定义
    目标

    -u URL,-url = URL目标URL(例如“ http://www.site.com/vuln.php?id=1”)
    -d DIRECT连接字符串,用于直接数据库连接
    -l LOGFILE从Burp或WebScarab代理日志文件中解析目标
    -m BULKFILE扫描文本文件中给定的多个目标
    -r REQUESTFILE从文件加载HTTP请求
    -g GOOGLEDORK将Google dork结果作为目标URL处理
    -c CONFIGFILE从配置INI文件中加载选项

  请求:
    这些选项可用于指定如何连接到目标URL

    -A AGENT,--user .. HTTP User-Agent标头值
    -H HEADER,--hea ..额外的标题(例如“ X-Forwarded-For:127.0.0.1”)
    --method = METHOD强制使用给定的HTTP方法(例如PUT)
    --data = DATA要通过POST发送的数据字符串(例如“ id = 1”)
    --param-del = PARA ..用于分割参数值的字符(例如&)
    --cookie = COOKIE HTTP Cookie标头值(例如“ PHPSESSID = a8d127e ..”)
    --cookie-del = COO ..用于分割Cookie值的字符(例如;)
    --load-cookies = L ..包含Netscape / wget格式的cookie的文件
    --drop-set-cookie从响应中忽略Set-Cookie标头
    --mobile通过HTTP User-Agent标头模仿智能手机
    --random-agent使用随机选择的HTTP User-Agent标头值
    --host = HOST HTTP主机头值
    --referer = REFERER HTTP引用标头值
    --headers = HEADERS额外的标题(例如“ Accept-Language:fr \ nETag:123”)
    --auth-type = AUTH .. HTTP身份验证类型(基本,摘要,NTLM或PKI)
    --auth-cred = AUTH .. HTTP身份验证凭据(名称:密码)
    --auth-file = AUTH .. HTTP认证PEM证书/私钥文件
    --ignore-code = IG。忽略(有问题的)HTTP错误代码(例如401)
    --ignore-proxy忽略系统默认代理设置
    --ignore-redirects忽略重定向尝试
    --ignore-timeouts忽略连接超时
    --proxy = PROXY使用代理连接到目标URL
    --proxy-cred = PRO。代理身份验证凭据(名称:密码)
    --proxy-file = PRO。从文件加载代理列表
    --tor使用Tor匿名网络
    --tor-port = TORPORT设置默认值以外的Tor代理端口
    --tor-type = TORTYPE设置Tor代理类型(HTTP,SOCKS4或SOCKS5(默认))
    --check-tor检查Tor是否正确使用
    --delay = DELAY每个HTTP请求之间的延迟秒数
    --timeout = TIMEOUT超时连接之前等待的秒数(默认为30)
    --retries = RETRIES连接超时时重试(默认3)
    --randomize = RPARAM随机更改给定参数的值
    --safe-url = SAFEURL测试期间要经常访问的URL地址
    --safe-post =安全.. POST数据发送到安全URL
    --safe-req = SAFER。从文件加载安全的HTTP请求
    --safe-freq = SAFE ..测试两次访问给定安全URL之间的请求
    --skip-urlencode跳过有效载荷数据的URL编码
    --csrf-token = CSR ..用于保存反CSRF令牌的参数
    --csrf-url = CSRFURL用来提取反CSRF令牌的URL地址
    --csrf-method = CS ..在反CSRF令牌页面访问期间使用的HTTP方法
    --force-ssl强制使用SSL / HTTPS
    --chunked使用HTTP分块传输编码(POST)请求
    --hpp使用HTTP参数污染方法
    --eval = EVALCODE在请求之前评估提供的Python代码(例如
                        “导入hashlib; id2 = hashlib.md5(id).hexdigest()”)

  优化:
    这些选项可用于优化sqlmap的性能

    -o打开所有优化开关
    --predict-output预测常见查询输出
    --keep-alive使用持久HTTP连接
    --null-connection检索没有实际HTTP响应正文的页面长度
    --threads = THREADS最大并发HTTP请求数(默认为1)

  注射:
    这些选项可用于指定要测试的参数,
    提供自定义注入有效载荷和可选的篡改脚本

    -p TESTPARAMETER可测试的参数
    --skip = SKIP跳过给定参数的测试
    --skip-static跳过似乎不是动态的测试参数
    --param-exclude = ..正则表达式可从测试中排除参数(例如“ ses”)
    --param-filter = P.。按位置选择可测试的参数(例如“ POST”)
    --dbms = DBMS强制将后端DBMS设置为提供的值
    --dbms-cred = DBMS .. DBMS身份验证凭据(用户:密码)

--os = OS强制后端DBMS操作系统提供值
    --invalid-bignum使用大数字来使值无效
    --invalid-logical使用逻辑运算来使值无效
    --invalid-string使用随机字符串使值无效
    --no-cast关闭有效载荷投射机制
    --no-escape关闭字符串转义机制
    --prefix = PREFIX注入有效负载前缀字符串
    --suffix = SUFFIX注入有效载荷后缀字符串
    --tamper =篡改使用给定的脚本篡改注入数据

  检测:
    这些选项可用于自定义检测阶段

    --level = LEVEL要执行的测试级别(1-5,默认为1)
    --risk =风险执行测试的风险(1-3,默认为1)
    --string = STRING当查询评估为True时匹配的字符串
    --not-string = NOT.。查询评估为False时匹配的字符串
    --regexp = REGEXP正则表达式在查询评估为True时匹配
    --code = CODE查询评估为True时要匹配的HTTP代码
    --smart仅当启发式为正时才执行彻底的测试
    --text-only仅基于文本内容比较页面
    --titles仅根据页面标题比较页面

  技术:
    这些选项可用于调整特定SQL注入的测试
    技术

    --technique = TECH ..要使用的SQL注入技术(默认为“ BEUSTQ”)

B: Boolean-based blind SQL injection(布尔型注入)
E: Error-based SQL injection(报错型注入)
U: UNION query SQL injection(可联合查询注入)
S: Stacked queries SQL injection(可多语句查询注入)
T: Time-based blind SQL injection(基于时间延迟注入)

    --time-sec = TIMESEC延迟DBMS响应的秒数(默认值为5)
    --union-cols = UCOLS要测试UNION查询SQL注入的列范围
    --union-char = UCHAR用于暴力破解列数的字符
    --union-from = UFROM在UNION查询SQL注入的FROM部分中使用的表
    --dns-domain = DNS。用于DNS渗透攻击的域名
    --second-url = SEC ..搜索到的页面URL为二阶响应
    --second-req = SEC ..从文件加载二阶HTTP请求

  指纹:
    -f,--fingerprint执行广泛的DBMS版本指纹

  列举:
    这些选项可用于枚举后端数据库
    管理系统中包含的信息,结构和数据
    桌子

    -a,--all检索所有内容
    -b,-banner检索DBMS标语
    --current-user检索DBMS当前用户
    --current-db检索DBMS当前数据库
    --hostname检索DBMS服务器主机名
    --is-dba检测DBMS当前用户是否为DBA
    --users枚举DBMS用户
    --passwords枚举DBMS用户密码哈希
    --privileges枚举DBMS用户权限
    --roles枚举DBMS用户角色
    --dbs枚举DBMS数据库
    --tables枚举DBMS数据库表
    --columns枚举DBMS数据库表列
    --schema枚举DBMS模式
    --count检索表的条目数
    --dump转储DBMS数据库表条目
    --dump-all转储所有DBMS数据库表条目
    --search搜索列,表和/或数据库名称
    --comments在枚举期间检查DBMS注释
    --statements检索在DBMS上运行的SQL语句
    -D DB DBMS数据库枚举
    -T要枚举的TBL DBMS数据库表
    -C要枚举的COL DBMS数据库表列
    -X EXCLUDE DBMS数据库标识符不枚举
    -U USER DBMS用户枚举
    --exclude-sysdbs枚举表时排除DBMS系统数据库
    --pivot-column = P ..枢轴列名称
    --where = DUMPWHERE在表转储时使用WHERE条件
    --start = LIMITSTART要检索的第一个转储表项
    --stop = LIMITSTOP要检索的最后一个转储表条目
    --first = FIRSTCHAR第一个查询输出要检索的字符
    --last = LASTCHAR最后一个查询输出要检索的字符
    --sql-query = SQLQ ..要执行的SQL语句
    --sql-shell提示输入交互式SQL Shell
    --sql-file = SQLFILE从给定文件执行SQL语句

  蛮力:
    这些选项可用于运行暴力检查

    --common-tables检查公用表是否存在
    --common-columns检查是否存在公共列
    --common-files检查是否存在公用文件

  用户定义的函数注入:
    这些选项可用于创建自定义的用户定义函数

    --udf-inject注入自定义用户定义函数
    --shared-lib = SHLIB共享库的文件系统访问:
    这些选项可用于访问后端数据库管理
    系统底层文件系统

    --file-read = FILE ..从后端DBMS文件系统读取文件
    --file-write = FIL ..在后端DBMS文件系统上写入本地文件
    --file-dest = FILE ..要写入的后端DBMS绝对文件路径

  操作系统访问:
    这些选项可用于访问后端数据库管理
    系统底层操作系统

    --os-cmd = OSCMD执行操作系统命令
    --os-shell提示交互式操作系统外壳
    --os-pwn提示输入OOB shell,Meterpreter或VNC
    --os-smbrelay一键提示输入OOB shell,Meterpreter或VNC
    --os-bof存储过程缓冲区溢出利用
    --priv-esc数据库进程用户权限升级
    --msf-path = MSFPATH安装Metasploit Framework的本地路径
    --tmp-path = TMPPATH临时文件目录的远程绝对路径

  Windows注册表访问:
    这些选项可用于访问后端数据库管理
    系统Windows注册表

    --reg-read读取Windows注册表项值
    --reg-add写入Windows注册表项值数据
    --reg-del删除Windows注册表项值
    --reg-key = REGKEY Windows注册表项
    --reg-value = REGVAL Windows注册表项值
    --reg-data = REGDATA Windows注册表项值数据
    --reg-type = REGTYPE Windows注册表项值类型

  一般:
    这些选项可用于设置一些常规工作参数

    -s SESSIONFILE从存储的(.sqlite)文件加载会话
    -t TRAFFICFILE将所有HTTP通信记录到文本文件中
    --answers = ANSWERS设置预定义的答案(例如“ quit = N,follow = N”)
    --batch从不要求用户输入,请使用默认行为
    --binary-fields = ..结果字段具有二进制值(例如“摘要”)
    --check-internet在评估目标之前检查Internet连接
    --cleanup从sqlmap特定的UDF和表中清理DBMS
    --crawl = CRAWLDEPTH从目标URL开始爬行网站
    --crawl-exclude = ..正则表达式可从抓取中排除网页(例如“登出”)
    --csv-del = CSVDEL CSV输出中使用的定界字符(默认为“,”)
    --charset = CHARSET盲SQL注入字符集(例如“ 0123456789abcdef”)
    --dump-format = DU ..转储数据的格式(CSV(默认),HTML或SQLITE)
    --encoding = ENCOD ..用于数据检索的字符编码(例如,GBK)
    --eta为每个输出显示估计的到达时间
    --flush-session刷新当前目标的会话文件
    --forms在目标URL上解析和测试表单
    --fresh-queries忽略存储在会话文件中的查询结果
    --gpage = GOOGLEPAGE使用指定页码的Google dork结果
    --har = HARFILE将所有HTTP通信记录到HAR文件中
    --hex在数据检索期间使用十六进制转换
    --output-dir = OUT。自定义输出目录路径
    --parse-errors解析并显示响应中的DBMS错误消息
    --preprocess = PRE ..使用给定脚本对响应数据进行预处理
    --repair具有未知字符标记(?)的Redump条目
    --save = SAVECONFIG将选项保存到配置INI文件中
    --scope = SCOPE Regexp从提供的代理日志中过滤目标
    --skip-waf跳过启发式检测WAF / IPS保护
    --table-prefix = T。用于临时表的前缀(默认值:“ sqlmap”)
    --test-filter = TE ..通过有效负载和/或标题(例如ROW)选择测试
    --test-skip = TEST ..按有效载荷和/或标题跳过测试(例如BENCHMARK)
    --web-root = WEBROOT Web服务器文档的根目录(例如“ / var / www”)
本地路径

混杂:
    这些选项不属于任何其他类别

    -z MNEMONICS使用短助记符(例如“ flu,bat,ban,tec = EU”)
    --alert = ALERT找到SQL注入后运行主机OS命令
    --beep询问问题和/或发现SQL注入时
    --dependencies检查缺少的(可选)sqlmap依赖项
    --disable-coloring禁用控制台输出颜色
    --list-tampers显示可用的篡改脚本列表
    --offline以离线模式工作(仅使用会话数据)
    --purge安全删除sqlmap数据目录中的所有内容
    --results-file = R .. CSV结果文件在多目标模式下的位置
    --sqlmap-shell提示输入交互式sqlmap shell
    --tmp-dir = TMPDIR用于存储临时文件的本地目录
    --unstable调整不稳定连接的选项
    --update更新sqlmap
    --wizard面向初学者的简单向导界面

 

posted @ 2020-02-02 18:26  mark_0  阅读(748)  评论(0编辑  收藏  举报