| 12
 3
 4
 5
 6
 7
 8
 9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
 100
 101
 102
 103
 104
 105
 106
 107
 108
 109
 110
 111
 112
 113
 114
 115
 116
 117
 118
 119
 120
 121
 122
 123
 124
 125
 126
 127
 128
 129
 130
 131
 132
 133
 134
 135
 136
 137
 138
 139
 140
 141
 142
 143
 144
 145
 146
 147
 148
 149
 150
 151
 152
 153
 154
 155
 156
 157
 158
 159
 160
 161
 162
 163
 164
 165
 166
 167
 168
 169
 170
 171
 172
 173
 174
 175
 176
 177
 178
 179
 180
 181
 182
 183
 184
 185
 186
 187
 188
 189
 190
 191
 192
 193
 194
 195
 196
 197
 198
 199
 200
 201
 202
 203
 204
 205
 206
 207
 208
 209
 210
 211
 212
 213
 214
 215
 216
 217
 218
 219
 220
 221
 222
 223
 224
 225
 226
 227
 228
 229
 230
 231
 232
 233
 234
 235
 236
 237
 238
 239
 240
 241
 242
 243
 244
 245
 246
 247
 248
 249
 250
 251
 252
 253
 254
 255
 256
 257
 258
 259
 260
 261
 262
 263
 264
 265
 266
 267
 268
 269
 270
 271
 272
 273
 274
 275
 276
 277
 278
 279
 280
 
 | 用法:python sqlmap.py [选项]
 选项:
 -h,
 -hh                   显示高级帮助信息并退出
 
 -v VERBOSE            输出信息详细程度级别:0-6(默认为 1)
 
 目标:
 至少提供一个以下选项以指定目标
 
 -u URL,
 -d DIRECT           可直接连接数据库的地址字符串
 -l LOGFILE          从 Burp 或 WebScarab 代理的日志文件中解析目标地址
 -m BULKFILE         从文本文件中获取批量目标
 -r REQUESTFILE      从文件中读取 HTTP 请求
 -g GOOGLEDORK       使用 Google dork 结果作为目标
 -c CONFIGFILE       从 INI 配置文件中加载选项
 
 请求:
 以下选项可以指定连接目标地址的方式
 
 -A AGENT,
 -H HEADER,
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 有些网站在你连续多次访问错误地址时会关闭会话连接,
 后面的“请求”小节有详细说明)
 
 
 
 
 
 
 
 
 
 
 
 
 "import hashlib;id2=hashlib.md5(id).hexdigest()")
 
 优化:
 以下选项用于优化 sqlmap 性能
 
 -o                  开启所有优化开关
 
 
 
 
 
 注入:
 以下选项用于指定要测试的参数,
 提供自定义注入 payloads 和篡改参数的脚本
 
 -p TESTPARAMETER    指定需要测试的参数
 
 
 
 
 
 数据库管理系统)类型(例如:MySQL)
 
 
 
 
 
 
 
 
 
 
 
 检测:
 以下选项用于自定义检测方式
 
 
 
 
 
 
 
 
 
 
 
 技术:
 以下选项用于调整特定 SQL 注入技术的测试方法
 
 
 B: Boolean-based blind SQL injection(布尔型盲注)
 E: Error-based SQL injection(报错型注入)
 U: UNION query SQL injection(联合查询注入)
 S: Stacked queries SQL injection(堆叠查询注入)
 T: Time-based blind SQL injection(时间型盲注)
 Q: inline Query injection(内联查询注入)
 
 
 
 
 
 推荐阅读《在SQL注入中使用DNS获取数据》
 http://cb.drops.wiki/drops/tips-5283.html,
 在后面的“技术”小节中也有相应解释)
 
 该选项用于 SQL 二阶注入)
 
 
 指纹识别:
 -f,
 
 枚举:
 以下选项用于获取后端 DBMS 的信息,结构和数据表中的数据
 
 -a,
 -b,
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 -D DB               指定要枚举的 DBMS 数据库
 -T TBL              指定要枚举的 DBMS 数据表
 -C COL              指定要枚举的 DBMS 数据列
 -X EXCLUDE          指定不枚举的 DBMS 标识符
 -U USER             指定枚举的 DBMS 用户
 
 
 
 
 
 
 
 
 
 
 
 暴力破解:
 以下选项用于暴力破解测试
 
 
 
 
 
 用户自定义函数注入:
 以下选项用于创建用户自定义函数
 
 
 
 
 访问文件系统:
 以下选项用于访问后端 DBMS 的底层文件系统
 
 
 
 
 
 访问操作系统:
 以下选项用于访问后端 DBMS 的底层操作系统
 
 
 
 
 
 
 
 
 
 
 访问 Windows 注册表:
 以下选项用于访问后端 DBMS 的 Windows 注册表
 
 
 
 
 
 
 
 
 
 通用选项:
 以下选项用于设置通用的参数
 
 -s SESSIONFILE      从文件(.sqlite)中读入会话信息
 -t TRAFFICFILE      保存所有 HTTP 流量记录到指定文本文件
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 杂项:
 以下选项不属于前文的任何类别
 
 -z MNEMONICS        使用短助记符(例如:“flu,bat,ban,tec=EU”)
 
 
 
 
 
 
 
 
 
 
 
 
 
 |