sqlmap选项(中文版)
常用命令:
测试注入:python sqlmap.py -u "url"
注数据库:python sqlmap.py -u "url" --dbs
注当前数据库:python sqlmap.py -u "url" --current-db
注当前数据库用户名:python sqlmap.py -u "url" --current-user
注表名:python sqlmap.py -u "url" -D 库名 --tables
注列名:python sqlmap.py -u "url" -D 库名 -T 表名 --columns
注数据:python sqlmap.py -u "url" -D 库名 -T 表名 -C 列名,列名 --dump
查询表条数:python sqlmap.py -u "url" --count -D 当前数据库名
选项:
-h,--help显示基本帮助消息并退出
-hh显示高级帮助消息并退出
--version显示程序的版本号并退出
-v VERBOSE详细级别:0-6(默认1)
目标:
必须提供这些选项中的至少一个来定义
目标
-u URL,-url = URL目标URL(例如“ http://www.site.com/vuln.php?id=1”)
-d DIRECT连接字符串,用于直接数据库连接
-l LOGFILE从Burp或WebScarab代理日志文件中解析目标
-m BULKFILE扫描文本文件中给定的多个目标
-r REQUESTFILE从文件加载HTTP请求
-g GOOGLEDORK将Google dork结果作为目标URL处理
-c CONFIGFILE从配置INI文件中加载选项
请求:
这些选项可用于指定如何连接到目标URL
-A AGENT,--user .. HTTP User-Agent标头值
-H HEADER,--hea ..额外的标题(例如“ X-Forwarded-For:127.0.0.1”)
--method = METHOD强制使用给定的HTTP方法(例如PUT)
--data = DATA要通过POST发送的数据字符串(例如“ id = 1”)
--param-del = PARA ..用于分割参数值的字符(例如&)
--cookie = COOKIE HTTP Cookie标头值(例如“ PHPSESSID = a8d127e ..”)
--cookie-del = COO ..用于分割Cookie值的字符(例如;)
--load-cookies = L ..包含Netscape / wget格式的cookie的文件
--drop-set-cookie从响应中忽略Set-Cookie标头
--mobile通过HTTP User-Agent标头模仿智能手机
--random-agent使用随机选择的HTTP User-Agent标头值
--host = HOST HTTP主机头值
--referer = REFERER HTTP引用标头值
--headers = HEADERS额外的标题(例如“ Accept-Language:fr \ nETag:123”)
--auth-type = AUTH .. HTTP身份验证类型(基本,摘要,NTLM或PKI)
--auth-cred = AUTH .. HTTP身份验证凭据(名称:密码)
--auth-file = AUTH .. HTTP认证PEM证书/私钥文件
--ignore-code = IG。忽略(有问题的)HTTP错误代码(例如401)
--ignore-proxy忽略系统默认代理设置
--ignore-redirects忽略重定向尝试
--ignore-timeouts忽略连接超时
--proxy = PROXY使用代理连接到目标URL
--proxy-cred = PRO。代理身份验证凭据(名称:密码)
--proxy-file = PRO。从文件加载代理列表
--tor使用Tor匿名网络
--tor-port = TORPORT设置默认值以外的Tor代理端口
--tor-type = TORTYPE设置Tor代理类型(HTTP,SOCKS4或SOCKS5(默认))
--check-tor检查Tor是否正确使用
--delay = DELAY每个HTTP请求之间的延迟秒数
--timeout = TIMEOUT超时连接之前等待的秒数(默认为30)
--retries = RETRIES连接超时时重试(默认3)
--randomize = RPARAM随机更改给定参数的值
--safe-url = SAFEURL测试期间要经常访问的URL地址
--safe-post =安全.. POST数据发送到安全URL
--safe-req = SAFER。从文件加载安全的HTTP请求
--safe-freq = SAFE ..测试两次访问给定安全URL之间的请求
--skip-urlencode跳过有效载荷数据的URL编码
--csrf-token = CSR ..用于保存反CSRF令牌的参数
--csrf-url = CSRFURL用来提取反CSRF令牌的URL地址
--csrf-method = CS ..在反CSRF令牌页面访问期间使用的HTTP方法
--force-ssl强制使用SSL / HTTPS
--chunked使用HTTP分块传输编码(POST)请求
--hpp使用HTTP参数污染方法
--eval = EVALCODE在请求之前评估提供的Python代码(例如
“导入hashlib; id2 = hashlib.md5(id).hexdigest()”)
优化:
这些选项可用于优化sqlmap的性能
-o打开所有优化开关
--predict-output预测常见查询输出
--keep-alive使用持久HTTP连接
--null-connection检索没有实际HTTP响应正文的页面长度
--threads = THREADS最大并发HTTP请求数(默认为1)
注射:
这些选项可用于指定要测试的参数,
提供自定义注入有效载荷和可选的篡改脚本
-p TESTPARAMETER可测试的参数
--skip = SKIP跳过给定参数的测试
--skip-static跳过似乎不是动态的测试参数
--param-exclude = ..正则表达式可从测试中排除参数(例如“ ses”)
--param-filter = P.。按位置选择可测试的参数(例如“ POST”)
--dbms = DBMS强制将后端DBMS设置为提供的值
--dbms-cred = DBMS .. DBMS身份验证凭据(用户:密码)
--os = OS强制后端DBMS操作系统提供值
--invalid-bignum使用大数字来使值无效
--invalid-logical使用逻辑运算来使值无效
--invalid-string使用随机字符串使值无效
--no-cast关闭有效载荷投射机制
--no-escape关闭字符串转义机制
--prefix = PREFIX注入有效负载前缀字符串
--suffix = SUFFIX注入有效载荷后缀字符串
--tamper =篡改使用给定的脚本篡改注入数据
检测:
这些选项可用于自定义检测阶段
--level = LEVEL要执行的测试级别(1-5,默认为1)
--risk =风险执行测试的风险(1-3,默认为1)
--string = STRING当查询评估为True时匹配的字符串
--not-string = NOT.。查询评估为False时匹配的字符串
--regexp = REGEXP正则表达式在查询评估为True时匹配
--code = CODE查询评估为True时要匹配的HTTP代码
--smart仅当启发式为正时才执行彻底的测试
--text-only仅基于文本内容比较页面
--titles仅根据页面标题比较页面
技术:
这些选项可用于调整特定SQL注入的测试
技术
--technique = TECH ..要使用的SQL注入技术(默认为“ BEUSTQ”)
B: Boolean-based blind SQL injection(布尔型注入) E: Error-based SQL injection(报错型注入) U: UNION query SQL injection(可联合查询注入) S: Stacked queries SQL injection(可多语句查询注入) T: Time-based blind SQL injection(基于时间延迟注入)
--time-sec = TIMESEC延迟DBMS响应的秒数(默认值为5)
--union-cols = UCOLS要测试UNION查询SQL注入的列范围
--union-char = UCHAR用于暴力破解列数的字符
--union-from = UFROM在UNION查询SQL注入的FROM部分中使用的表
--dns-domain = DNS。用于DNS渗透攻击的域名
--second-url = SEC ..搜索到的页面URL为二阶响应
--second-req = SEC ..从文件加载二阶HTTP请求
指纹:
-f,--fingerprint执行广泛的DBMS版本指纹
列举:
这些选项可用于枚举后端数据库
管理系统中包含的信息,结构和数据
桌子
-a,--all检索所有内容
-b,-banner检索DBMS标语
--current-user检索DBMS当前用户
--current-db检索DBMS当前数据库
--hostname检索DBMS服务器主机名
--is-dba检测DBMS当前用户是否为DBA
--users枚举DBMS用户
--passwords枚举DBMS用户密码哈希
--privileges枚举DBMS用户权限
--roles枚举DBMS用户角色
--dbs枚举DBMS数据库
--tables枚举DBMS数据库表
--columns枚举DBMS数据库表列
--schema枚举DBMS模式
--count检索表的条目数
--dump转储DBMS数据库表条目
--dump-all转储所有DBMS数据库表条目
--search搜索列,表和/或数据库名称
--comments在枚举期间检查DBMS注释
--statements检索在DBMS上运行的SQL语句
-D DB DBMS数据库枚举
-T要枚举的TBL DBMS数据库表
-C要枚举的COL DBMS数据库表列
-X EXCLUDE DBMS数据库标识符不枚举
-U USER DBMS用户枚举
--exclude-sysdbs枚举表时排除DBMS系统数据库
--pivot-column = P ..枢轴列名称
--where = DUMPWHERE在表转储时使用WHERE条件
--start = LIMITSTART要检索的第一个转储表项
--stop = LIMITSTOP要检索的最后一个转储表条目
--first = FIRSTCHAR第一个查询输出要检索的字符
--last = LASTCHAR最后一个查询输出要检索的字符
--sql-query = SQLQ ..要执行的SQL语句
--sql-shell提示输入交互式SQL Shell
--sql-file = SQLFILE从给定文件执行SQL语句
蛮力:
这些选项可用于运行暴力检查
--common-tables检查公用表是否存在
--common-columns检查是否存在公共列
--common-files检查是否存在公用文件
用户定义的函数注入:
这些选项可用于创建自定义的用户定义函数
--udf-inject注入自定义用户定义函数
--shared-lib = SHLIB共享库的文件系统访问:
这些选项可用于访问后端数据库管理
系统底层文件系统
--file-read = FILE ..从后端DBMS文件系统读取文件
--file-write = FIL ..在后端DBMS文件系统上写入本地文件
--file-dest = FILE ..要写入的后端DBMS绝对文件路径
操作系统访问:
这些选项可用于访问后端数据库管理
系统底层操作系统
--os-cmd = OSCMD执行操作系统命令
--os-shell提示交互式操作系统外壳
--os-pwn提示输入OOB shell,Meterpreter或VNC
--os-smbrelay一键提示输入OOB shell,Meterpreter或VNC
--os-bof存储过程缓冲区溢出利用
--priv-esc数据库进程用户权限升级
--msf-path = MSFPATH安装Metasploit Framework的本地路径
--tmp-path = TMPPATH临时文件目录的远程绝对路径
Windows注册表访问:
这些选项可用于访问后端数据库管理
系统Windows注册表
--reg-read读取Windows注册表项值
--reg-add写入Windows注册表项值数据
--reg-del删除Windows注册表项值
--reg-key = REGKEY Windows注册表项
--reg-value = REGVAL Windows注册表项值
--reg-data = REGDATA Windows注册表项值数据
--reg-type = REGTYPE Windows注册表项值类型
一般:
这些选项可用于设置一些常规工作参数
-s SESSIONFILE从存储的(.sqlite)文件加载会话
-t TRAFFICFILE将所有HTTP通信记录到文本文件中
--answers = ANSWERS设置预定义的答案(例如“ quit = N,follow = N”)
--batch从不要求用户输入,请使用默认行为
--binary-fields = ..结果字段具有二进制值(例如“摘要”)
--check-internet在评估目标之前检查Internet连接
--cleanup从sqlmap特定的UDF和表中清理DBMS
--crawl = CRAWLDEPTH从目标URL开始爬行网站
--crawl-exclude = ..正则表达式可从抓取中排除网页(例如“登出”)
--csv-del = CSVDEL CSV输出中使用的定界字符(默认为“,”)
--charset = CHARSET盲SQL注入字符集(例如“ 0123456789abcdef”)
--dump-format = DU ..转储数据的格式(CSV(默认),HTML或SQLITE)
--encoding = ENCOD ..用于数据检索的字符编码(例如,GBK)
--eta为每个输出显示估计的到达时间
--flush-session刷新当前目标的会话文件
--forms在目标URL上解析和测试表单
--fresh-queries忽略存储在会话文件中的查询结果
--gpage = GOOGLEPAGE使用指定页码的Google dork结果
--har = HARFILE将所有HTTP通信记录到HAR文件中
--hex在数据检索期间使用十六进制转换
--output-dir = OUT。自定义输出目录路径
--parse-errors解析并显示响应中的DBMS错误消息
--preprocess = PRE ..使用给定脚本对响应数据进行预处理
--repair具有未知字符标记(?)的Redump条目
--save = SAVECONFIG将选项保存到配置INI文件中
--scope = SCOPE Regexp从提供的代理日志中过滤目标
--skip-waf跳过启发式检测WAF / IPS保护
--table-prefix = T。用于临时表的前缀(默认值:“ sqlmap”)
--test-filter = TE ..通过有效负载和/或标题(例如ROW)选择测试
--test-skip = TEST ..按有效载荷和/或标题跳过测试(例如BENCHMARK)
--web-root = WEBROOT Web服务器文档的根目录(例如“ / var / www”)本地路径
混杂:
这些选项不属于任何其他类别
-z MNEMONICS使用短助记符(例如“ flu,bat,ban,tec = EU”)
--alert = ALERT找到SQL注入后运行主机OS命令
--beep询问问题和/或发现SQL注入时
--dependencies检查缺少的(可选)sqlmap依赖项
--disable-coloring禁用控制台输出颜色
--list-tampers显示可用的篡改脚本列表
--offline以离线模式工作(仅使用会话数据)
--purge安全删除sqlmap数据目录中的所有内容
--results-file = R .. CSV结果文件在多目标模式下的位置
--sqlmap-shell提示输入交互式sqlmap shell
--tmp-dir = TMPDIR用于存储临时文件的本地目录
--unstable调整不稳定连接的选项
--update更新sqlmap
--wizard面向初学者的简单向导界面