• sqlmap从入门到精通-第一章-2-4-sqlmap使用攻略及技巧(1)


    2.4 sqlmap使用攻略及技巧

    2.4.1 sqlmap简介
    sqlmap支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测,sqlmap支持五种不同的注入模式:
    (1) 基于布尔的盲注,即可以根据返回页面判断条件真假的注入;
    (2) 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断;
    (3) 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;
    (4) 联合查询注入,可以使用union的情况下的注入;
    (5) 堆查询注入,可以同时执行多条语句的执行时的注入。

    2.4.2 下载及安装
    官方网站:http://sqlmap.org/
    下载地址:https://github.com/sqlmapproject/sqlmap/zipball/master
    Windows下安装好python添加好环境变量,将下载好的sqlmap压缩包解压到指定目录,将指定目录添加到环境变量,即可直接使用
    Kali Linux下直接集成了sqlmap可以直接使用,其他Linux环境可以同样是先下载好python环境然后加入环境变量,到指定目录下执行sqlmap.py

    2.4.3 sqlmap使用参数详解
    用法如下:
    sqlmap.py [options] [选项]

    1.Options: 选项
    -h, --help Show basic help message and exit 显示基本的帮助信息并退出
    -hh Show advanced help message and exit 显示高级帮助信息并退出
    --version Show program's version number and exit 显示程序版本信息并退出
    -v VERBOSE Verbosity level: 0-6 (default 1) 信息级别 0-6(默认情况 1)
    具体含义如下:
    0 表示至显示Python错误以及严重的信息
    1 表示同时显示基本信息和警告信息(默认)
    2 表示同时显示debug信息
    3 表示同时显示注入的payload
    4 表示同时显示HTTP请求
    5 表示同时显示HTTP响应头
    6 表示同时显示HTTP响应页面
    所以如果想要看sqlmap在注入过程中发送的测试payload最好的等级就是3

    2.Target: 目标
    At least one of these options has to be provided to define the
    target(s)
    在以下选项中必须提供至少一个确定目标

    -u URL, --url=URL Target URL (e.g. "http://www.site.com/vuln.php?id=1") 注入点目标URL,使用-u 或者 --url
    -d DIRECT Connection string for direct database connection 直接连接数据库的连接字符串
    -l LOGFILE Parse target(s) from Burp or WebScarab proxy log file 从Burpsuite或者WebScarab代理日志文件中分析目标
    -m BULKFILE Scan multiple targets given in a textual file 将目标地址保存在文件中,一个行为一个URL地址进行批量检测
    -r REQUESTFILE Load HTTP request from a file 从文件加载HTTP请求,sqlmap可以从一个文本文件中获取HTTP请求,这样就可以跳过设置一起其他复杂难以记忆的参数,比如:cookie,post数据,等等 ,请求是HTTPS的时候需要配合这个--force-ssl 参数来使用,或者可以在Host头后面加上:443
    -g GOOGLEDORK Process Google dork results as target URLs 从谷歌中加载结果目标URL,只能获取前100个结果,挂代理
    -c CONFIGFILE Load options from a configuration INI file 从以扩展名为ini的配置文件中加载选项

    3.Request: 请求
    These options can be used to specify how to connect to the target URL
    以下选项可以用来指定如何连接到目标URL

    -A AGENT, --user.. HTTP User-Agent header value 默认情况下sqlmap的User-Agent的值是sqlmap/1....
    可以通过使用-A 参数来修改,同时也可以使用--random-agent参数来随机指定User-Agent,当--level参数设定为3或3以上的时候,会尝试对User-Agent进行注入
    -H HEADER, --hea.. Extra header (e.g. "X-Forwarded-For: 127.0.0.1") 额外的HTTP头
    --method=METHOD Force usage of given HTTP method (e.g. PUT) 强制使用给定的HTTP方法 例如:PUT
    --data=DATA Data string to be sent through POST (e.g. "id=1") 通过POST请求发送数据的参数,sqlmap会像检测get请求的参数一样去检测POST请求的参数
    --param-del=PARA.. Character used for splitting parameter values (e.g. &) 当GET或者POST的数据需要用其他字符分隔测试参数时需要用到此参数
    --cookie=COOKIE HTTP Cookie header value (e.g. "PHPSESSID=a8d127e..") HTTP Cookie header的值
    --cookie-del=COO.. Character used for splitting cookie values (e.g. ;) 用来分隔Cookie的字符串值
    --load-cookies=L.. File containing cookies in Netscape/wget format 在Netscape/wget格式下包含Cookies值
    --drop-set-cookie Ignore Set-Cookie header from response 从相应的配置中忽略Set-Cookie值
    --mobile Imitate smartphone through HTTP User-Agent header 通过User-Agent模仿智能手机
    --random-agent Use randomly selected HTTP User-Agent header value 使用random-agent 作为HTTP User-Agent头值
    --host=HOST HTTP Host header value HTTP主机头值
    --referer=REFERER HTTP Referer header value 通过sqlmap在请求中伪造HTTP中的Referer,当--level参数设定为3或3以上的时候,会尝试对Referer注入
    --headers=HEADERS Extra headers (e.g. "Accept-Language: fr ETag: 123") 可以通过--headers参数来额外增加HTTP头 例如:"Accept-Language: fr ETag: 123"
    --auth-type=AUTH.. HTTP authentication type (Basic, Digest, NTLM or PKI) HTTP的认证类型(Basic
    --auth-cred=AUTH.. HTTP authentication credentials (name:password)HTTP 认证凭证(name:password)
    --auth-file=AUTH.. HTTP authentication PEM cert/private key file HTTP认证PEM证书/私钥文件,当Web服务器需要客户端证书进行身份验证的时候,需要提供两个文件,即key_file和cert_file key_file是格式为PEM的文件,包含自己的私钥, cert_file是格式为PEM的连接文件
    --ignore-code=IG.. Ignore (problematic) HTTP error code (e.g. 401) 忽略有问题的HTTP错误代码,例如:HTTP 401错误(未授权)
    --ignore-proxy Ignore system default proxy settings 忽略系统默认的代理设置
    --ignore-redirects Ignore redirection attempts 忽略重定向的尝试
    --ignore-timeouts Ignore connection timeouts 忽略连接超时
    --proxy=PROXY Use a proxy to connect to the target URL 使用代理服务器连接到目标URL
    --proxy-cred=PRO.. Proxy authentication credentials (name:password) 代理认证凭证 (name:password)
    --proxy-file=PRO.. Load proxy list from a file 从文件中加载代理列表
    --tor Use Tor anonymity network 使用Tor匿名网络
    --tor-port=TORPORT Set Tor proxy port other than default 设置Tor代理端口
    --tor-type=TORTYPE Set Tor proxy type (HTTP, SOCKS4 or SOCKS5 (default)) 设置Tor代理类型(HTTP, SOCKS4, SOCKS5默认)
    --check-tor Check to see if Tor is used properly 检测Tor是否正确使用
    --delay=DELAY Delay in seconds between each HTTP request 可以设置两个HTTP(S)请求间的延迟,设定为0.5时是0.5秒,默认是没有延迟的
    --timeout=TIMEOUT Seconds to wait before timeout connection (default 30) 可以设定一个HTTP(S) 请求超过多久判定为超时,10表示10秒,默认是30秒
    --retries=RETRIES Retries when the connection timeouts (default 3) 当HTTP(S) 超时的时候,可以设定重新尝试连接次数,默认是3次
    --randomize=RPARAM Randomly change value for given parameter(s) 可以设定某一个参数值在每一次请求中随机的变化,长度和类型会与提供的初始值一样
    --safe-url=SAFEURL URL address to visit frequently during testing 提供一个安全无错误的连接,每隔一段时间都会访问以下
    --safe-post=SAFE.. POST data to send to a safe URL 提供一个安全无错误的连接,每次测试请求之后都会再访问一遍安全连接
    --safe-req=SAFER.. Load safe HTTP request from a file 从文件中加载安全HTTP请求
    --safe-freq=SAFE.. Regular requests between visits to a safe URL 测试一个给定安全网址的两个访问请求
    --skip-urlencode Skip URL encoding of payload data 跳过URL的有效载荷数据编码
    --csrf-token=CSR.. Parameter used to hold anti-CSRF token 参数用来保护反CSRF令牌
    --csrf-url=CSRFURL URL address to visit for extraction of anti-CSRF token URL地址访问提取anti-CSRF令牌
    --csrf-method=CS.. HTTP method to use during anti-CSRF token page visit 使用anti-CSRF期间所使用的HTTP请求方法
    --force-ssl Force usage of SSL/HTTPS 强制使用SSL/HTTPS
    --chunked Use HTTP chunked transfer encoded (POST) requests POST请求的时候使用HTTP分块传输并编码
    --hpp Use HTTP parameter pollution method 使用HTTP参数污染的方法
    --eval=EVALCODE Evaluate provided Python code before the request (e.g.
    "import hashlib;id2=hashlib.md5(id).hexdigest()")
    在有些时候,需要根据某个参数的变化,而修改另一个参数,才能形成正常的请求,这时可以用--eval参数在每次请求时根据所写Python代码做完修改后请求 (例如:"import hashlib;id2=hashlib.md5(id).hexdigest()")
    sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b923820dcc509a6f75849b" --eval= "import hashlib;hash=hashlib.md5(id).hexdigest()"

    4.Optimization: 优化
    These options can be used to optimize the performance of sqlmap
    以下选项用于优化sqlmap性能

    -o Turn on all optimization switches 打开所有的优化开关
    --predict-output Predict common queries output 预测普通查询输出
    --keep-alive Use persistent HTTP(s) connections 使用持久HTTP(S) 连接
    --null-connection Retrieve page length without actual HTTP response body 获取页面长度
    --threads=THREADS Max number of concurrent HTTP(s) requests (default 1) 当前HTTP(S) 最大请求数 (默认为 1)

    5.Injection: 注入
    These options can be used to specify which parameters to test for,
    provide custom injection payloads and optional tampering scripts
    以下选项可用于指定要测试的参数,提供自定义注入有效载荷和可选的篡改脚本

    -p TESTPARAMETER Testable parameter(s) 可测试的参数
    --skip=SKIP Skip testing for given parameter(s) 跳过对给定参数的测试
    --skip-static Skip testing parameters that not appear to be dynamic 跳过测试不显示为动态的参数
    --param-exclude=.. Regexp to exclude parameters from testing (e.g. "ses") 使用正则表达式排除参数进行测试
    --param-filter=P.. Select testable parameter(s) by place (e.g. "POST") 按照位置选择可测试的参数
    --dbms=DBMS Force back-end DBMS to provided value 强制后端的DBMS为此值
    --dbms-cred=DBMS.. DBMS authentication credentials (user:password) DBMS认证凭证(user:password)
    --os=OS Force back-end DBMS operating system to provided value 强制后端的DBMS操作系统为此值
    --invalid-bignum Use big numbers for invalidating values 使用大数字使值无效
    --invalid-logical Use logical operations for invalidating values 使用逻辑操作使值无效
    --invalid-string Use random strings for invalidating values 使用随机字符串使值无效
    --no-cast Turn off payload casting mechanism 关闭有效载荷铸造机制
    --no-escape Turn off string escaping mechanism 关闭字符串逃逸机制
    --prefix=PREFIX Injection payload prefix string 注入payload字符串前缀
    --suffix=SUFFIX Injection payload suffix string 注入payload字符串后缀
    --tamper=TAMPER Use given script(s) for tampering injection data 使用给定的脚本篡改注入数据

    6.Detection: 检测
    These options can be used to customize the detection phase
    以下选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容

    --level=LEVEL Level of tests to perform (1-5, default 1) 执行测试的等级 (1-5, 默认是1)
    --risk=RISK Risk of tests to perform (1-3, default 1) 执行测试的风险 (0-3,默认是1)
    --string=STRING String to match when query is evaluated to True 查询值有效时在页面匹配字符串
    --not-string=NOT.. String to match when query is evaluated to False 当查询求值为无效时匹配的字符串
    --regexp=REGEXP Regexp to match when query is evaluated to True 查询值有效时在页面匹配正则表达式
    --code=CODE HTTP code to match when query is evaluated to True 当查询求值为True时匹配的HTTP代码
    --smart Perform thorough tests only if positive heuristic(s) 进行积极的启发式测试,快速判断为注入的报错点进行注入
    --text-only Compare pages based only on the textual content 仅基于在文本内容时比较网页
    --titles Compare pages based only on their titles 仅根据他们的标题进行比较

    7.Techniques: 技巧
    These options can be used to tweak testing of specific SQL injection
    techniques
    以下选项可用于调整具体的SQL注入测试

    --technique=TECH.. SQL injection techniques to use (default "BEUSTQ") SQL注入技术测试(默认为BEUSTQ)
    --time-sec=TIMESEC Seconds to delay the DBMS response (default 5) DBMS响应的延迟时间(默认为5秒)
    --union-cols=UCOLS Range of columns to test for UNION query SQL injection 定义列范围用于测试UNION查询注入
    --union-char=UCHAR Character to use for bruteforcing number of columns 暴力破解列的字符数
    --union-from=UFROM Table to use in FROM part of UNION query SQL injection SQL注入UNION查询使用的格式
    --dns-domain=DNS.. Domain name used for DNS exfiltration attack DNS泄露攻击使用的域名
    --second-url=SEC.. Resulting page URL searched for second-order response 从URL搜索产生的结果页面获取二次响应
    --second-req=SEC.. Load second-order HTTP request from file 从文件中加载二次HTTP请求

    8.Fingerprint: 指纹
    -f, --fingerprint Perform an extensive DBMS version fingerprint 执行广泛的DBMS版本指纹检查

    9.Enumeration: 枚举
    These options can be used to enumerate the back-end database
    management system information, structure and data contained in the
    tables
    以下选项可以用来列举后端数据库管理系统的信息,表中的结构和数据,此外,还可以运行自定义的SQL语句

    -a, --all Retrieve everything 获取所有信息
    -b, --banner Retrieve DBMS banner 获取数据库管理系统的标识
    --current-user Retrieve DBMS current user 获取数据库管理系统当前用户
    --current-db Retrieve DBMS current database 获取数据库管理系统当前数据库
    --hostname Retrieve DBMS server hostname 获取数据库服务器的主机名称
    --is-dba Detect if the DBMS current user is DBA 检测DBMS当前用户是否为DBA
    --users Enumerate DBMS users 枚举数据库管理系统用户
    --passwords Enumerate DBMS users password hashes 枚举数据库管理系统用户密码哈希值
    --privileges Enumerate DBMS users privileges 枚举数据库管理系统用户的权限
    --roles Enumerate DBMS users roles 枚举数据库管理系统用户的角色
    --dbs Enumerate DBMS databases 枚举数据库管理系统数据库
    --tables Enumerate DBMS database tables 枚举DBMS数据库中的表
    --columns Enumerate DBMS database table columns 枚举DBMS数据库中的列
    --schema Enumerate DBMS schema 枚举数据库架构
    --count Retrieve number of entries for table(s) 检索表的项目数,有时候用户只想获取表中的数据个数而不是具体的内容,那么就可以使用这个参数: sqlmap.py -u url --count -D bmfxdb
    --dump Dump DBMS database table entries 转储数据库表项
    --dump-all Dump all DBMS databases tables entries 转储数据库所有表项
    --search Search column(s), table(s) and/or database name(s) 搜索列(S) ,表(S) 和/或数据库名称(S)
    --comments Check for DBMS comments during enumeration 获取DBMS注释
    --statements Retrieve SQL statements being run on DBMS 获取在DBMS上运行的SQL语句
    -D DB DBMS database to enumerate 要进行枚举的指定数据库名
    -T TBL DBMS database table(s) to enumerate DBMS数据库表枚举
    -C COL DBMS database table column(s) to enumerate DBMS数据库表列枚举
    -X EXCLUDE DBMS database identifier(s) to not enumerate DNBMS数据库表不进行枚举
    -U USER DBMS user to enumerate 用来进行枚举的数据库用户
    --exclude-sysdbs Exclude DBMS system databases when enumerating tables 枚举表时排除系统数据库
    --pivot-column=P.. Pivot column name 通过sqlmap Pivot列名称
    --where=DUMPWHERE Use WHERE condition while table dumping 使用where条件进行数据dump
    --start=LIMITSTART First dump table entry to retrieve 获取第一个查询输出数据的位置
    --stop=LIMITSTOP Last dump table entry to retrieve 获取最后查询的输出数据
    --first=FIRSTCHAR First query output word character to retrieve 获取第一个查询输出字的字符
    --last=LASTCHAR Last query output word character to retrieve 获取最后查询的输出字的字符
    --sql-query=SQLQ.. SQL statement to be executed 要执行的SQL语句
    --sql-shell Prompt for an interactive SQL shell 提示交互式SQL的shell
    --sql-file=SQLFILE Execute SQL statements from given file(s) 要执行的SQL文件

    10.Brute force: 暴力
    These options can be used to run brute force checks
    以下选项可以用来运行暴力检查

    --common-tables Check existence of common tables 检查存在共同表
    --common-columns Check existence of common columns 检查存在共同列
    --common-files Check existence of common files 检查存在共同文件

    11.User-defined function injection: 用户自定义函数注入
    These options can be used to create custom user-defined functions
    以下选项可以用来创建用户自定义函数

    --udf-inject Inject custom user-defined functions 注入用户自定义函数
    --shared-lib=SHLIB Local path of the shared library 共享库的本地路径

    12.File system access: 访问文件系统
    These options can be used to access the back-end database management
    system underlying file system
    以下选项可以用来访问后端数据库管理系统的底层文件系统

    --file-read=FILE.. Read a file from the back-end DBMS file system 从后端的数据库管理系统中读取文件,SQL Server 2005中读取二进制文件bmfx.exe:
    sqlmap.py -u "http://192.168.91.130/sqlmap/mssql/iis/get_str2.asp?name=luther" --file-read = "C:/bmfx.exe" -v 1
    --file-write=FIL.. Write a local file on the back-end DBMS file system 编辑后端的数据库管理系统上的本地文件
    --file-dest=FILE.. Back-end DBMS absolute filepath to write to 后端的数据库管理系统写入文件的绝对路径
    在kali中将/tmp/nc.exe文件上传到C:/WINDOWS/Temp下:
    python sqlmap.py -u “http://192.168.91.130/sqlmap/mysql/get_int.aspx?id=1" --file-write "/tmp/nc.exe" --file-dest "C:/WINDOWS/Temp/nc.exe" -v1

    13.Operating system access: 操作系统访问
    These options can be used to access the back-end database management
    system underlying operating system
    以下选项可用于访问后端数据库管理系统的底层操作系统

    --os-cmd=OSCMD Execute an operating system command 执行操作系统命令 OSCMD
    --os-shell Prompt for an interactive operating system shell 交互式操作系统的shell
    --os-pwn Prompt for an OOB shell, Meterpreter or VNC 获取一个OOB shell ,meterpreter或VNC
    --os-smbrelay One click prompt for an OOB shell, Meterpreter or VNC 一键获取一个OOB shell, meterpreter或VNC
    --os-bof Stored procedure buffer overflow exploitation 存储过程缓存区溢出利用
    --priv-esc Database process user privilege escalation 数据库进程用户权限提升
    --msf-path=MSFPATH Local path where Metasploit Framework is installed 通过sqlmap指定 Meteasploit Framework 本地的安装路径
    --tmp-path=TMPPATH Remote absolute path of temporary files directory 远程临时文件目录的绝对路径

    sqlmap.py -u "http://192.168.91.130/sqlmap/pgsql/get_int.php?id=2" --os-cmd id -v 1

    14.Windows registry access: Windows注册表访问
    These options can be used to access the back-end database management
    system Windows registry
    当后端DBMS是Mysql,Postgresql,或者Microsoft SQL Server,并且Web应用程序支持堆查询的时候,那么sqlmap就可以访问Windows注册表,此外,会话用户必须具备相应的访问权限,各项参数含义如下:

    --reg-read Read a Windows registry key value 读一个Windows注册表项值
    --reg-add Write a Windows registry key value data 写一个Windows注册表项值数据
    --reg-del Delete a Windows registry key value 删除Windows注册表键值
    --reg-key=REGKEY Windows registry key 选项指定Windows注册表路径
    --reg-value=REGVAL Windows registry key value 提供注册表项的名称
    --reg-data=REGDATA Windows registry key value data 提供注册表键值数据
    --reg-type=REGTYPE Windows registry key value type 选项指定注册表键值的类型

    python sqlmap.py -u "http://192.168.91.130/sqlmap/pgsql/get_int.aspx?id=1" --r
    eg-add --reg-key="HKEY_LOCAL_MACHINESOFTWAREsqlmap" --reg-value=Test --reg-ty
    pe=REG_SZ --reg-data=1

    15.General: 一般选项
    These options can be used to set some general working parameters
    以下选项可以用来设置一些一般的工作参数

    -s SESSIONFILE Load session from a stored (.sqlite) file 保存和恢复检索会话文件的所有数据 ,将注入过程保存到一个文件中,可以中断,下次恢复再注入(保存: -s "xx.log"; 恢复:-s "xx.log" --resume)
    -t TRAFFICFILE Log all HTTP traffic into a textual file 记录所有HTTP流量到一个文本文件中
    --answers=ANSWERS Set predefined answers (e.g. "quit=N,follow=N") 当希望sqlmap提供输入时,自动输入自己想要的答案 例如:"quit=N,follow=N"
    python sqlmap.py -u "http://192.168.91.130/sqlmap/mysql/get_int.php?id=1" --technique=E --answers="extending=N" --batch

    --base64=BASE64P.. Parameter(s) containing Base64 encoded data 包含base64编码数据的参数
    --batch Never ask for user input, use the default behavior 从不询问用户输入,使用所有默认配置
    --binary-fields=.. Result fields having binary values (e.g. "digest") 结果字段具有二进制值 例如: "digest"
    --check-internet Check Internet connection before assessing the target 访问目标之前检查internet
    --cleanup Clean up the DBMS from sqlmap specific UDF and tables 清除sqlmap注入的时候在DBMS中产生的UDF与表
    --crawl=CRAWLDEPTH Crawl the website starting from the target URL 从目标URL爬行网站
    --crawl-exclude=.. Regexp to exclude pages from crawling (e.g. "logout") 正则表达式从爬行页中排除
    --csv-del=CSVDEL Delimiting character used in CSV output (default ",") 限定使用CSV输出(default ","
    --charset=CHARSET Blind SQL injection charset (e.g. "0123456789abcdef") 强制字符编码
    --dump-format=DU.. Format of dumped data (CSV (default), HTML or SQLITE) 转储数据格式 (CSV(default) , HTML or SQLITE)
    --encoding=ENCOD.. Character encoding used for data retrieval (e.g. GBK) 用于数据获取的字符编码
    --eta Display for each output the estimated time of arrival 显示每个输出的预计到达时间
    --flush-session Flush session files for current target 刷新当前目标的会话文件
    --forms Parse and test forms on target URL 解析和测试目标URL表单
    --fresh-queries Ignore query results stored in session file 忽略在会话文件中存储的查询结果
    --gpage=GOOGLEPAGE Use Google dork results from specified page number 使用特定页面编号的Google dork结果
    --har=HARFILE Log all HTTP traffic into a HAR file 将所有HTTP流量记录在HAR文件
    --hex Use hex conversion during data retrieval 使用DBMS Hex函数数据检索
    --output-dir=OUT.. Custom output directory path 自定义输出目录路径
    --parse-errors Parse and display DBMS error messages from responses 解析和显示响应数据库错误信息
    --preprocess=PRE.. Use given script(s) for preprocessing of response data 使用给定脚本对响应数据进行预处理
    --repair Redump entries having unknown character marker (?) 重新导入具有未知字符标记的条目
    --save=SAVECONFIG Save options to a configuration INI file 保存选项到INI配置文件
    --scope=SCOPE Regexp for filtering targets 从提供的代理日志中使用正则表达式过滤目标
    --skip-waf Skip heuristic detection of WAF/IPS protection 跳过WAF/IPS启发式检测保护
    --table-prefix=T.. Prefix used for temporary tables (default: "sqlmap") 使用临时表的前缀
    --test-filter=TE.. Select tests by payloads and/or titles (e.g. ROW) 选择测试的有效载荷和/或标题 例如:ROW
    --test-skip=TEST.. Skip tests by payloads and/or titles (e.g. BENCHMARK) 跳过试验载荷和/或标题 例如:BENCHMARK
    --web-root=WEBROOT Web server document root directory (e.g. "/var/www") Web服务文档根目录

    16.Miscellaneous: 其他
    These options do not fit into any other category
    以下选项不属于其他任何分类

    -z MNEMONICS Use short mnemonics (e.g. "flu,bat,ban,tec=EU") 使用短记忆法 例如:"flu,bat,ban,tec=EU"
    --alert=ALERT Run host OS command(s) when SQL injection is found 警告成功的SQL注入检测
    --beep Beep on question and/or when SQL injection is found 在发现SQL注入的时候,sqlmap会立即发出"哔"的警告声,当测试的目标URLs是大批量列表(选项是-m)的时候特别有用
    --dependencies Check for missing (optional) sqlmap dependencies 在某些特殊情况下,sqlmap需要独立安装额外的第三方库(例如:选项 -d 直接连接数据库, 开关 --os-pwn 使用icmpsh隧道,选项 --auth-type 对于NTLM类型的HTTP认证等) 只在这种特殊情况下会警告用户,不过如果想独立检查所有额外的第三方依赖关系,可以使用开关 --dependencies
    --disable-coloring Disable console output coloring 默认情况下,sqlmap输出到控制台的时候使用着色。可以使用此开关禁用控制台输出着色,,以避免不期望的效果,(例如:控制台未解析的ANSI代码着色效果)
    --list-tampers Display list of available tamper scripts 列出可用的篡改脚本列表
    --offline Work in offline mode (only use session data) 在离线模式下工作(仅使用会话数据)
    --purge Safely remove all content from sqlmap data directory 从sqlmap数据目录安全删除所有内容
    --results-file=R.. Location of CSV results file in multiple targets mode CSV格式的文件结果在多个目标模式下的位置
    --sqlmap-shell Prompt for an interactive sqlmap shell 互动提示一个sqlmap shell
    --tmp-dir=TMPDIR Local directory for storing temporary files 用于存储临时文件的本地目录
    --unstable Adjust options for unstable connections 调整不稳定连接的选项
    --update Update sqlmap 更新sqlmap
    --wizard Simple wizard interface for beginner users 新手用户简单的向导,可以一步一步教用户如何输入针对目标注入

    参考:https://octobug.gitbooks.io/sqlmap-wiki-zhcn/content/

  • 相关阅读:
    记一次gogs迁徙
    Spark集群模式安装
    Spark单机模式安装
    SparkSQL入门
    SparkSql API
    Spark和HBase整合
    SparkStreaming与Kafka整合
    SparkStreaming基础案例
    Spark 自定义分区及区内二次排序demo
    Sqoop安装及指令
  • 原文地址:https://www.cnblogs.com/autopwn/p/13067825.html
Copyright © 2020-2023  润新知