1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280
| 用法:python sqlmap.py [选项]
选项: -h, -hh 显示高级帮助信息并退出 -v VERBOSE 输出信息详细程度级别:0-6(默认为 1)
目标: 至少提供一个以下选项以指定目标
-u URL, -d DIRECT 可直接连接数据库的地址字符串 -l LOGFILE 从 Burp 或 WebScarab 代理的日志文件中解析目标地址 -m BULKFILE 从文本文件中获取批量目标 -r REQUESTFILE 从文件中读取 HTTP 请求 -g GOOGLEDORK 使用 Google dork 结果作为目标 -c CONFIGFILE 从 INI 配置文件中加载选项
请求: 以下选项可以指定连接目标地址的方式
-A AGENT, -H HEADER, 有些网站在你连续多次访问错误地址时会关闭会话连接, 后面的“请求”小节有详细说明) "import hashlib;id2=hashlib.md5(id).hexdigest()")
优化: 以下选项用于优化 sqlmap 性能
-o 开启所有优化开关
注入: 以下选项用于指定要测试的参数, 提供自定义注入 payloads 和篡改参数的脚本
-p TESTPARAMETER 指定需要测试的参数 数据库管理系统)类型(例如:MySQL)
检测: 以下选项用于自定义检测方式
技术: 以下选项用于调整特定 SQL 注入技术的测试方法
B: Boolean-based blind SQL injection(布尔型盲注) E: Error-based SQL injection(报错型注入) U: UNION query SQL injection(联合查询注入) S: Stacked queries SQL injection(堆叠查询注入) T: Time-based blind SQL injection(时间型盲注) Q: inline Query injection(内联查询注入) 推荐阅读《在SQL注入中使用DNS获取数据》 http://cb.drops.wiki/drops/tips-5283.html, 在后面的“技术”小节中也有相应解释) 该选项用于 SQL 二阶注入)
指纹识别: -f,
枚举: 以下选项用于获取后端 DBMS 的信息,结构和数据表中的数据
-a, -b, -D DB 指定要枚举的 DBMS 数据库 -T TBL 指定要枚举的 DBMS 数据表 -C COL 指定要枚举的 DBMS 数据列 -X EXCLUDE 指定不枚举的 DBMS 标识符 -U USER 指定枚举的 DBMS 用户
暴力破解: 以下选项用于暴力破解测试
用户自定义函数注入: 以下选项用于创建用户自定义函数
访问文件系统: 以下选项用于访问后端 DBMS 的底层文件系统
访问操作系统: 以下选项用于访问后端 DBMS 的底层操作系统
访问 Windows 注册表: 以下选项用于访问后端 DBMS 的 Windows 注册表
通用选项: 以下选项用于设置通用的参数
-s SESSIONFILE 从文件(.sqlite)中读入会话信息 -t TRAFFICFILE 保存所有 HTTP 流量记录到指定文本文件
杂项: 以下选项不属于前文的任何类别
-z MNEMONICS 使用短助记符(例如:“flu,bat,ban,tec=EU”)
|