pyqb

导航

 

--delay延时扫描

 

--scope 从burpsuit日志中过滤日志内容,通过正则表达式筛选扫描目标,19开头,尾数为1、11、121、221的目标

--level=3 会检查user-agent,referer中是否存在sql注入点

 

--safe-url /--safe-freq

如果发送太多注入请求之后很有可能被服务器端销毁session

设置每发送多少次注入请求之后发送一次正确的请求

 

--skip-urlencode

某些web服务器不遵守RFC标准编码,使用原始字符提交数据,一个开关不用添加参数

 

--eval

 

--predict-output

优化性能,根据检测方法,比对返回值和统计表内容,不断缩小检测范围,提高检测效率,检测版本名,用户名,密码,privilege,role,数据库名称,表名,列名

统计表在/usr/share/sqlmap/txt/common-output.txt里

 

--keep-alive

使用http(s)长连接,性能好

与--proxy参数不兼容

长连接避免重复建立连接的网络开销,但大量的长连接会严重占用服务器资源

 

--null-connection

只获取相应页面的大小值,而非页面具体内容,通常用于盲注判断真/假,降低网络带宽消耗

与--text-only不兼容(基于页面内容的比较判断真/假)

 

--threads

设置最大并发线程

与--predict-output不兼容

 

-p

指定扫描参数

 

--skip

排除指定的扫描参数

 

--dbms

指定扫描的数据库

 

--os

指定操作系统

 

--invalid-bignum / --invalid-logical

 

--no-cast

 榨取数据时,sqlmap将所有结果转换为字符串,并用空格替换NULL结果

 

--no-escape

避免混淆,sqlmap使用char()编码逃逸的方法替换字符串

 

--tamper

混淆脚本,用于绕过应用层过滤,IPS,WAF

 

--level

1-5级(默认1)

扫描脚本位于/usr/share/sqlmap/xml/payloads

 

--risk

1-4级(默认1无害)

级别升高可造成数据被篡改等风险

 

--dns-domain

攻击者控制了某DNS服务器,使用此功能可以提高数据榨取速度

 

posted on 2017-05-03 11:02  没有音乐就退化耳朵  阅读(4193)  评论(0编辑  收藏  举报