• SQLmap-1.5.2.26 帮助信息


    Usage: sqlmap.py [options]
    
    选项:
      -h, --help          显示基本帮助信息并退出
      -hh                 显示高级帮助信息并退出
      --version           显示程序的版本号并退出
      -v VERBOSE          详细程度: 0-6 (default 1)
    
    目标:
      -u URL, --url=URL   目标 URL (e.g. "http://www.site.com/vuln.php?id=1")
      -d DIRECT           直接连接数据库的连接字符串
      -l LOGFILE          从Burp代理日志文件解析目标
      -m BULKFILE         扫描文本文件中给出的多个目标
      -r REQUESTFILE      从文件加载HTTP请求
      -g GOOGLEDORK       将Google dork结果作为目标URL处理
      -c CONFIGFILE       从INI配置文件加载选项
    
    请求:
      -A AGENT, --user..  HTTP User-Agent 标头值
      -H HEADER, --hea..  附加标头 (e.g. "X-Forwarded-For: 127.0.0.1")
      --method=METHOD     强制使用给定的HTTP方法 (e.g. PUT)
      --data=DATA         通过POST发送的数据字符串 (e.g. "id=1")
      --param-del=PARA..  用于分割参数值的字符 (e.g. &)
      --cookie=COOKIE     HTTP Cookie 标头值 (e.g. "PHPSESSID=a8d127e..")
      --cookie-del=COO..  用于分割Cookie值的字符 (e.g. ;)
      --live-cookies=L..  实时Cookie文件用于加载最新值
      --load-cookies=L..  包含Netscape/wget格式Cookie的文件
      --drop-set-cookie   从响应中忽略Set-Cookie标头
      --mobile            通过HTTP User-Agent标头模仿智能手机
      --random-agent      使用随机选择的HTTP User-Agent标头值
      --host=HOST         HTTP Host 标头值
      --referer=REFERER   HTTP Referer 标头值
      --headers=HEADERS   附加标头 (e.g. "Accept-Language: fr
    ETag: 123")
      --auth-type=AUTH..  HTTP认证类型 (Basic, Digest, NTLM or PKI)
      --auth-cred=AUTH..  HTTP认证凭据 (name:password)
      --auth-file=AUTH..  HTTP认证PEM证书/私钥文件
      --ignore-code=IG..  忽略有问题的HTTP错误状态码 (e.g. 401)
      --ignore-proxy      忽略系统默认代理设置
      --ignore-redirects  忽略重定向尝试
      --ignore-timeouts   忽略连接超时
      --proxy=PROXY       使用代理连接到目标URL
      --proxy-cred=PRO..  代理认证凭据 (name:password)
      --proxy-file=PRO..  从文件加载代理列表
      --proxy-freq=PRO..  在请求之间从给定列表中更改代理
      --tor               使用Tor匿名网络
      --tor-port=TORPORT  设置除默认以外的Tor代理端口
      --tor-type=TORTYPE  设置Tor代理类型 (HTTP, SOCKS4 or SOCKS5 (default))
      --check-tor         检查Tor是否正确使用
      --delay=DELAY       每个HTTP请求之间的延迟秒数
      --timeout=TIMEOUT   超时连接之前等待的秒数 (default 30)
      --retries=RETRIES   连接超时时重试 (default 3)
      --randomize=RPARAM  随机更改给定参数的值
      --safe-url=SAFEURL  测试期间要经常访问的URL地址
      --safe-post=SAFE..  POST数据发送到安全URL
      --safe-req=SAFER..  从文件加载安全的HTTP请求
      --safe-freq=SAFE..  两次访问之间定期请求访问安全URL
      --skip-urlencode    跳过有效载荷数据的URL编码
      --csrf-token=CSR..  用于保存anti-CSRF令牌的参数
      --csrf-url=CSRFURL  用于提取anti-CSRF令牌而要访问的URL地址
      --csrf-method=CS..  在访问提取anti-CSRF令牌页面期间使用的HTTP方法
      --csrf-retries=C..  重试以进行anti-CSRF令牌检索 (default 0)
      --force-ssl         强制使用SSL/HTTPS
      --chunked           使用HTTP分块传输编码POST请求
      --hpp               使用HTTP参数污染方法
      --eval=EVALCODE     在请求之前评估提供的Python代码 (e.g. "import hashlib;id2=hashlib.md5(id).hexdigest()")
    
    优化:
      -o                  打开所有优化开关
      --predict-output    预测常见查询输出
      --keep-alive        使用持久HTTP(S)连接
      --null-connection   在没有实际的HTTP响应主体的情况下检索页面长度
      --threads=THREADS   并发HTTP(S)请求的最大数量 (default 1)
    
    注入:
      -p TESTPARAMETER    可测试的参数
      --skip=SKIP         跳过对给定参数的测试
      --skip-static       跳过对似乎不是动态参数的测试
      --param-exclude=..  通过正则表达式从测试中排除参数 (e.g. "ses")
      --param-filter=P..  按位置选择可测试的参数 (e.g. "POST")
      --dbms=DBMS         强制后端DBMS为给定的值
      --dbms-cred=DBMS..  DBMS身份认证凭据 (user:password)
      --os=OS             强制后端DBMS操作系统为给定的值
      --invalid-bignum    使用大数字使值无效
      --invalid-logical   使用逻辑运算使值无效
      --invalid-string    使用随机字符串使值无效
      --no-cast           关闭有效载荷投放机制
      --no-escape         关闭字符串转义机制
      --prefix=PREFIX     注入有效载荷前缀字符串
      --suffix=SUFFIX     注入有效载荷后缀字符串
      --tamper=TAMPER     使用给定脚本篡改注入数据
    
    发现:
      --level=LEVEL       要执行的测试级别 (1-5, default 1)
      --risk=RISK         要执行的测试风险 (1-3, default 1)
      --string=STRING     当查询评估为True时要匹配的字符串
      --not-string=NOT..  当查询评估为False时要匹配的字符串
      --regexp=REGEXP     当查询评估为True时要匹配的正则表达式
      --code=CODE         当查询评估为True时要匹配的HTTP响应状态码
      --smart             仅在启发式为正时执行全面测试
      --text-only         仅根据文本内容比较页面
      --titles            仅根据页面标题比较页面
    
    技术:
      --technique=TECH..  使用的SQL注入技术 (default "BEUSTQ")
      --time-sec=TIMESEC  延迟DBMS响应的秒数 (default 5)
      --union-cols=UCOLS  要测试UNION查询SQL注入的列范围
      --union-char=UCHAR  用于暴力破解列数的字符
      --union-from=UFROM  在UNION查询SQL注入的FROM部分中使用的表
      --dns-domain=DNS..  用于DNS渗透攻击的域名
      --second-url=SEC..  搜索结果页面URL以获取二阶响应
      --second-req=SEC..  从文件加载二阶HTTP请求
    
    指纹:
      -f, --fingerprint   执行广泛的DBMS版本指纹
    
    枚举:
      -a, --all           检索一切
      -b, --banner        检索DBMS横幅
      --current-user      检索DBMS当前用户
      --current-db        检索DBMS当前数据库
      --hostname          检索DBMS服务器主机名
      --is-dba            检测DBMS当前用户是否为DBA
      --users             枚举DBMS用户
      --passwords         枚举DBMS用户密码散列
      --privileges        枚举DBMS用户权限
      --roles             枚举DBMS用户角色
      --dbs               枚举DBMS数据库
      --tables            枚举DBMS数据库表
      --columns           枚举DBMS数据库表列
      --schema            枚举DBMS架构
      --count             检索数据库表的条目数
      --dump              转储DBMS数据库表条目
      --dump-all          转储所有DBMS数据库表条目
      --search            搜索列, 表 和/或 数据库名称
      --comments          在枚举期间检查DBMS注释
      --statements        检索在DBMS上运行的SQL语句
      -D DB               要枚举的DBMS数据库
      -T TBL              要枚举的DBMS数据库表
      -C COL              要枚举的DBMS数据库表列
      -X EXCLUDE          不枚举的DBMS数据库标识符
      -U USER             要枚举的DBMS用户
      --exclude-sysdbs    在枚举数据库表时排除DBMS系统数据库
      --pivot-column=P..  旋转列名
      --where=DUMPWHERE   在转储表时使用WHERE条件
      --start=LIMITSTART  要检索的第一个转储表条目
      --stop=LIMITSTOP    要检索的最后一个转储表条目
      --first=FIRSTCHAR   要检索的第一个查询输出文字字符
      --last=LASTCHAR     要检索的最后一个查询输出文字字符
      --sql-query=SQLQ..  要执行的SQL语句
      --sql-shell         提示交互式SQL Shell
      --sql-file=SQLFILE  从给定文件执行SQL语句
    
    暴力破解:
      --common-tables     检查通用表是否存在
      --common-columns    检查通用列是否存在
      --common-files      检查通用文件是否存在
    
    UDF注入:
      --udf-inject        注入自定义UDF
      --shared-lib=SHLIB  共享库的本地路径
    
    文件系统访问:
      --file-read=FILE..  从后端DBMS文件系统读取文件
      --file-write=FIL..  向后端DBMS文件系统写入本地文件
      --file-dest=FILE..  向后端DBMS文件系统写入的文件绝对路径
    
    操作系统访问:
      --os-cmd=OSCMD      执行操作系统命令
      --os-shell          提示交互式操作系统Shell
      --os-pwn            提示OOB Shell, Meterpreter 或 VNC
      --os-smbrelay       一键提示OOB Shell, Meterpreter 或 VNC
      --os-bof            存储过程缓冲区溢出利用
      --priv-esc          数据库进程用户特权升级
      --msf-path=MSFPATH  安装Metasploit Framework的本地路径
      --tmp-path=TMPPATH  临时文件目录的远程绝对路径
    
    Windows注册表访问:
      --reg-read          读取Windows注册表项值
      --reg-add           写入Windows注册表项值数据
      --reg-del           删除Windows注册表项值
      --reg-key=REGKEY    Windows注册表项
      --reg-value=REGVAL  Windows注册表项值
      --reg-data=REGDATA  Windows注册表项值数据
      --reg-type=REGTYPE  Windows注册表项值类型
    
    常规:
      -s SESSIONFILE      从存储的 .sqlite 文件加载会话
      -t TRAFFICFILE      将所有HTTP通信记录到文本文件中
      --answers=ANSWERS   设置预定义答案 (e.g. "quit=N,follow=N")
      --base64=BASE64P..  包含Base64编码数据的参数
      --base64-safe       使用URL和文件名安全的Base64字母 (RFC 4648)
      --batch             从不要求用户输入而使用默认行为
      --binary-fields=..  结果字段具有二进制值 (e.g. "digest")
      --check-internet    在评估目标之前检查Internet连接
      --cleanup           从程序特定的UDF和表中清理DBMS
      --crawl=CRAWLDEPTH  从目标URL开始抓取网站
      --crawl-exclude=..  通过正则表达式排除抓取的页面 (e.g. "logout")
      --csv-del=CSVDEL    在CSV输出中使用的定界字符 (default ",")
      --charset=CHARSET   盲SQL注入字符集 (e.g. "0123456789abcdef")
      --dump-format=DU..  转储数据的格式 (CSV (default), HTML or SQLITE)
      --encoding=ENCOD..  用于数据检索的字符编码 (e.g. GBK)
      --eta               显示每个输出的预计到达时间
      --flush-session     刷新当前目标的会话文件
      --forms             分析和测试目标URL上的表单
      --fresh-queries     忽略存储在会话文件中的查询结果
      --gpage=GOOGLEPAGE  使用特定页面编号的Google dork结果
      --har=HARFILE       将所有HTTP通信记录到HAR文件中
      --hex               在数据检索期间使用十六进制转换
      --output-dir=OUT..  自定义输出目录路径
      --parse-errors      解析并显示响应中的DBMS错误信息
      --preprocess=PRE..  使用给定的脚本对请求进行预处理
      --postprocess=PO..  使用给定的脚本对响应进行后处理
      --repair            重新导入具有未知字符标记(?)的条目
      --save=SAVECONFIG   将选项保存到INI配置文件
      --scope=SCOPE       正则表达式用于过滤目标
      --skip-heuristics   跳过启发式检测SQLi/XSS/FI漏洞
      --skip-waf          跳过启发式检测WAF/IPS保护
      --table-prefix=T..  用于临时表的前缀 (default: "sqlmap")
      --test-filter=TE..  通过有效载荷和/或标题选择测试 (e.g. ROW)
      --test-skip=TEST..  通过有效载荷和/或标题跳过测试 (e.g. BENCHMARK)
      --web-root=WEBROOT  Web服务器文档根目录 (e.g. "/var/www")
    
    杂项:
      -z MNEMONICS        使用短助记符 (e.g. "flu,bat,ban,tec=EU")
      --alert=ALERT       找到SQL注入后运行主机OS命令
      --beep              听到问题和/或发现SQLi/XSS/FI时蜂鸣
      --dependencies      检查缺少的可选依赖项
      --disable-coloring  禁用控制台输出着色
      --list-tampers      显示可用的篡改脚本列表
      --offline           仅使用会话数据在离线模式下工作
      --purge             从数据目录安全删除所有内容
      --results-file=R..  在多目标模式下CSV结果文件的位置
      --shell             提示交互式Shell
      --tmp-dir=TMPDIR    用于存储临时文件的本地目录
      --unstable          调整不稳定连接的选项
      --update            更新
      --wizard            面向初学者的简单向导界面
  • 相关阅读:
    [WebService]请求因 HTTP 状态 404 失败: Not Found。
    [WebService]请求因 HTTP 状态 400 失败: Bad Request。
    关于静态构造函数
    asp.net生成高质量缩略图通用函数
    ASP.NET 操作消息队列
    Asp.net 字符串操作类(补充引用)
    一行代码挂掉IE6,哈哈.......
    .Net代码生成器
    TSQL 跨库查询语句
    获取服务器地址的方法区别
  • 原文地址:https://www.cnblogs.com/f0rsaken/p/5691462.html
Copyright © 2020-2023  润新知