sqlmap的命令(详细)

sqlmap的命令(详细)

2023年7月20日发(作者:)

sqlmap的命令(详细)google翻译:⽤法: [选项]选项:-h, --help 显⽰基本帮助信息并退出-hh 显⽰⾼级帮助信息并退出--version 显⽰程序的版本号并退出-v VERBOSE 详细级别:0-6(默认为 1)⽬标:必须⾄少提供这些选项中的⼀个来定义⽬标要求:这些选项可⽤于指定如何连接到⽬标 URL-A AGENT, --user.. HTTP ⽤户代理头值-H HEADER, --hea.. 额外的标题(例如“X-Forwarded-For: 127.0.0.1”)--method=METHOD 强制使⽤给定的 HTTP ⽅法(例如 PUT)--data=DATA 要通过 POST 发送的数据字符串(例如“id=1”)--param-del=PARA.. ⽤于分割参数值的字符(例如 &)--cookie=COOKIE HTTP Cookie 标头值(例如“PHPSESSID=a8d127e..”)--cookie-del=COO.. ⽤于分割 cookie 值的字符(例如 ;)--live-cookies=L.. ⽤于加载最新值的实时 cookie ⽂件--load-cookies=L.. 包含 Netscape/wget 格式 cookie 的⽂件--drop-set-cookie 忽略响应中的 Set-Cookie 标头--mobile 通过 HTTP User-Agent 头模仿智能⼿机--random-agent 使⽤随机选择的 HTTP User-Agent 标头值--host=HOST HTTP 主机头值--referer=REFERER HTTP Referer 标头值--headers=HEADERS 额外的标题(例如“Accept-Language: frnETag: 123”)--auth-type=AUTH.. HTTP ⾝份验证类型(基本、摘要、NTLM 或 PKI)--auth-cred=AUTH.. HTTP ⾝份验证凭据(名称:密码)--auth-file=AUTH.. HTTP 认证 PEM 证书/私钥⽂件--ignore-code=IG.. 忽略(有问题的)HTTP 错误代码(例如 401)--ignore-proxy 忽略系统默认代理设置--ignore-redirects 忽略重定向尝试--ignore-timeouts 忽略连接超时--proxy=PROXY 使⽤代理连接⽬标 URL--proxy-cred=PRO.. 代理⾝份验证凭据(名称:密码)--proxy-file=PRO.. 从⽂件加载代理列表--proxy-freq=PRO.. 从给定列表中更改代理之间的请求--tor 使⽤ Tor 匿名⽹络--tor-port=TORPORT 设置⾮默认的 Tor 代理端⼝--tor-type=TORTYPE 设置 Tor 代理类型(HTTP、SOCKS4 或 SOCKS5(默认))--check-tor 检查 Tor 是否正确使⽤--delay=DELAY 每个 HTTP 请求之间的延迟(以秒为单位)--timeout=TIMEOUT 超时连接前等待的秒数(默认 30)--retries=RETRIES 连接超时时重试(默认 3)--randomize=RPARAM 随机改变给定参数的值--safe-url=SAFEURL 测试时经常访问的URL地址--safe-post=SAFE.. POST 数据发送到安全 URL--safe-req=SAFER.. 从⽂件加载安全的 HTTP 请求--safe-freq=SAFE.. 访问安全 URL 之间的常规请求--skip-urlencode 跳过有效载荷数据的 URL 编码--csrf-token=CSR.. ⽤于持有反CSRF令牌的参数--csrf-url=CSRFURL 提取反CSRF令牌要访问的URL地址--csrf-method=CS.. 反CSRF令牌页⾯访问时使⽤的HTTP⽅法--csrf-retries=C.. 反CSRF令牌检索重试(默认0)--force-ssl 强制使⽤ SSL/HTTPS--chunked 使⽤ HTTP 分块传输编码 (POST) 请求--hpp 使⽤HTTP参数污染⽅法--eval=EVALCODE 在请求之前评估提供的 Python 代码(例如"导⼊ hashlib;id2=5(id).hexdigest()")优化:这些选项可以⽤来优化sqlmap的性能-o 打开所有优化开关--predict-output 预测常见查询输出--keep-alive 使⽤持久的 HTTP(s) 连接--null-connection 在没有实际 HTTP 响应正⽂的情况下检索页⾯长度--threads=THREADS 最⼤并发 HTTP(s) 请求数(默认 1)

注射:这些选项可⽤于指定要测试的参数,提供⾃定义注⼊有效载荷和可选的篡改脚本-p TESTPARAMETER 可测试参数--skip=SKIP 跳过给定参数的测试--skip-static 跳过看起来不是动态的测试参数--param-exclude=.. 正则表达式从测试中排除参数(例如“ses”)--param-filter=P.. 按位置选择可测试参数(例如“POST”)--dbms=DBMS 强制后端 DBMS 提供值--dbms-cred=DBMS.. DBMS ⾝份验证凭据(⽤户:密码)--os=OS 强制后端 DBMS 操作系统提供值--invalid-bignum 使⽤⼤数字使值⽆效--invalid-logical 使⽤逻辑运算使值⽆效--invalid-string 使⽤随机字符串使值⽆效--no-cast 关闭有效载荷投射机制--no-escape 关闭字符串转义机制--prefix=PREFIX 注⼊负载前缀字符串--suffix=SUFFIX 注⼊负载后缀字符串--tamper=TAMPER 使⽤给定的脚本篡改注⼊数据检测:这些选项可⽤于⾃定义检测阶段--level=LEVEL 要执⾏的测试级别(1-5,默认为 1)--risk=RISK 执⾏测试的风险(1-3,默认值 1)--string=STRING 当查询评估为 True 时匹配的字符串--not-string=NOT.. 当查询被评估为 False 时匹配的字符串--regexp=REGEXP 当查询评估为 True 时匹配正则表达式--code=CODE 当查询评估为 True 时匹配的 HTTP 代码--smart 仅当正启发式时才执⾏彻底的测试--text-only 仅根据⽂本内容⽐较页⾯--titles 仅根据标题⽐较页⾯技巧:这些选项可⽤于调整特定 SQL 注⼊的测试技术--technique=TECH.. 要使⽤的 SQL 注⼊技术(默认为“BEUSTQ”)--time-sec=TIMESEC 延迟 DBMS 响应的秒数(默认 5)--union-cols=UCOLS ⽤于测试 UNION 查询 SQL 注⼊的列范围--union-char=UCHAR ⽤于暴⼒破解列数的字符--union-from=UFROM ⽤于 UNION 查询 SQL 注⼊的 FROM 部分的表--dns-domain=DNS.. ⽤于 DNS 渗漏攻击的域名--second-url=SEC.. 搜索⼆阶响应的结果页⾯ URL--second-req=SEC.. 从⽂件加载⼆阶 HTTP 请求指纹:-f, --fingerprint 执⾏⼴泛的 DBMS 版本指纹枚举:这些选项可⽤于枚举后端数据库管理系统信息、结构和数据包含在桌⼦-a, --all 检索所有内容-b, --banner 检索 DBMS 横幅--current-user 检索 DBMS 当前⽤户--current-db 检索 DBMS 当前数据库--hostname 检索 DBMS 服务器主机名--is-dba 检测DBMS当前⽤户是否为DBA--users 枚举 DBMS ⽤户--passwords 枚举 DBMS ⽤户密码哈希--privileges 枚举 DBMS ⽤户权限--roles 枚举 DBMS ⽤户⾓⾊--dbs 枚举 DBMS 数据库--tables 枚举 DBMS 数据库表--columns 枚举 DBMS 数据库表列--schema 枚举 DBMS 模式--count 检索表的条⽬数--dump 转储 DBMS 数据库表条⽬--dump-all 转储所有 DBMS 数据库表条⽬--search 搜索列、表和/或数据库名称--comments 在枚举期间检查 DBMS 注释--statements 检索在 DBMS 上运⾏的 SQL 语句-D DB 要枚举的 DBMS 数据库-T TBL DBMS 数据库表进⾏枚举-C COL DBMS 数据库表列枚举-X EXCLUDE DBMS 数据库标识符不枚举-U USER 要枚举的 DBMS ⽤户--exclude-sysdbs 枚举表时排除 DBMS 系统数据库--pivot-column=P.. 透视列名--where=DUMPWHERE 在表转储时使⽤ WHERE 条件--start=LIMITSTART 要检索的第⼀个转储表条⽬--stop=LIMITSTOP 要检索的最后⼀个转储表条⽬--first=FIRSTCHAR 要检索的第⼀个查询输出字字符--last=LASTCHAR 要检索的最后⼀个查询输出字字符--sql-query=SQLQ..要执⾏的SQL语句--sql-shell 提⽰交互式 SQL shell--sql-file=SQLFILE 从给定⽂件执⾏ SQL 语句

蛮⼒:这些选项可⽤于运⾏蛮⼒检查--common-tables 检查公共表是否存在--common-columns 检查公共列是否存在--common-files 检查公共⽂件是否存在⽤户⾃定义函数注⼊:这些选项可⽤于创建⾃定义⽤户定义函数--udf-inject 注⼊⾃定义⽤户定义函数--shared-lib=SHLIB 共享库的本地路径⽂件系统访问:这些选项可⽤于访问后端数据库管理系统底层⽂件系统--file-read=FILE.. 从后端 DBMS ⽂件系统读取⽂件--file-write=FIL.. 在后端DBMS⽂件系统上写⼊本地⽂件--file-dest=FILE.. 要写⼊的后端 DBMS 绝对⽂件路径操作系统访问:这些选项可⽤于访问后端数据库管理系统底层操作系统--os-cmd=OSCMD 执⾏操作系统命令--os-shell 提⽰交互式操作系统外壳--os-pwn 提⽰输⼊ OOB shell、Meterpreter 或 VNC--os-smbrelay ⼀键提⽰ OOB shell、Meterpreter 或 VNC--os-bof 存储过程缓冲区溢出利⽤--priv-esc 数据库进程⽤户权限提升--msf-path=MSFPATH 安装 Metasploit Framework 的本地路径--tmp-path=TMPPATH 远程临时⽂件⽬录绝对路径Windows 注册表访问:这些选项可⽤于访问后端数据库管理系统 Windows 注册表--reg-read 读取 Windows 注册表项值--reg-add 写⼊ Windows 注册表键值数据--reg-del 删除 Windows 注册表项值--reg-key=REGKEY Windows 注册表项--reg-value=REGVAL Windows 注册表项值--reg-data=REGDATA Windows 注册表键值数据--reg-type=REGTYPE Windows 注册表键值类型⼀般的:这些选项可以⽤来设置⼀些通⽤的⼯作参数-s SESSIONFILE 从存储的 (.sqlite) ⽂件加载会话-t TRAFFICFILE 将所有 HTTP 流量记录到⽂本⽂件中--answers=ANSWERS 设置预定义的答案(例如“quit=N,follow=N”)--base64=BASE64P.. 包含 Base64 编码数据的参数--base64-safe 使⽤ URL 和⽂件名安全 Base64 字母表 (RFC 4648)--batch 从不要求⽤户输⼊,使⽤默认⾏为--binary-fields=.. 具有⼆进制值的结果字段(例如“摘要”)--check-internet 在评估⽬标之前检查互联⽹连接--cleanup 从 sqlmap 特定的 UDF 和表中清理 DBMS--crawl=CRAWLDEPTH 从⽬标 URL 开始抓取⽹站--crawl-exclude=.. 正则表达式从抓取中排除页⾯(例如“注销”)--csv-del=CSVDEL CSV 输出中使⽤的分隔符(默认为“,”)--charset=CHARSET SQL 盲注字符集(例如“abcdef”)--dump-format=DU.. 转储数据的格式(CSV(默认)、HTML 或 SQLITE)--encoding=ENCOD.. ⽤于数据检索的字符编码(例如 GBK)--eta 显⽰每个输出的预计到达时间--flush-session 刷新当前⽬标的会话⽂件--forms 在⽬标 URL 上解析和测试表单--fresh-queries 忽略会话⽂件中存储的查询结果--gpage=GOOGLEPAGE 使⽤来⾃指定页码的 Google dork 结果--har=HARFILE 将所有 HTTP 流量记录到 HAR ⽂件中--hex 在数据检索期间使⽤⼗六进制转换--output-dir=OUT.. ⾃定义输出⽬录路径--parse-errors 从响应中解析并显⽰ DBMS 错误消息--preprocess=PRE.. 使⽤给定的脚本进⾏预处理(请求)--postprocess=PO.. 使⽤给定的脚本进⾏后处理(响应)--repair 具有未知字符标记 (?)--save=SAVECONFIG 将选项保存到配置 INI ⽂件--scope=SCOPE ⽤于过滤⽬标的正则表达式--skip-heuristics 跳过对 SQLi/XSS 漏洞的启发式检测--skip-waf 跳过 WAF/IPS 保护的启发式检测--table-prefix=T.. ⽤于临时表的前缀(默认:“sqlmap”)--test-filter=TE.. 按有效载荷和/或标题(例如 ROW)选择测试--test-skip=TEST.. 按有效载荷和/或标题跳过测试(例如 BENCHMARK)--web-root=WEBROOT Web 服务器⽂档根⽬录(例如“/var/www”)

这些选项不属于任何其他类别-z MNEMONICS 使⽤简短的助记符(例如“flu,bat,ban,tec=EU”)--alert=ALERT 发现 SQL 注⼊时运⾏主机操作系统命令--beep 出现问题和/或找到 SQLi/XSS/FI 时发出哔哔声--dependencies 检查缺失的(可选)sqlmap 依赖项--disable-coloring 禁⽤控制台输出着⾊--list-tampers 显⽰可⽤篡改脚本列表--offline 在离线模式下⼯作(仅使⽤会话数据)--purge 安全地从 sqlmap 数据⽬录中删除所有内容--results-file=R.. 多⽬标模式下CSV结果⽂件的位置--sqlmap-shell 提⽰交互式 sqlmap shell--tmp-dir=TMPDIR 存放临时⽂件的本地⽬录--unstable 调整不稳定连接的选项--update 更新sqlmap--wizard 初学者⽤户的简单向导界⾯

发布者:admin,转转请注明出处:http://www.yc00.com/web/1689816158a288442.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信