Sqlmap的命令全解

时间:2021-06-12 12:03:23

   -D直接直接连接到数据库
    -U网址 - URL = URL目标URL
    -L使用burp,WebScarab代理日志解析目标保存在指定的文本文件
    -M BULKFILE扫描多个目标入伍
    -R REQUESTFILE负载的HTTP请求从一个文件
    -g读取谷歌搜索,传说中的批量检测
    -C从配置INI文件configfile中加载选项

  要求:
    这些选项可以用来指定如何连接到目标URL。

     --data=DATA通过POST发送数据串
     --cookie=COOKIE 的HTTP Cookie头
     --cookie-urlencode URL编码生成的cookie注射
     --drop-set-cookie忽略从Set-Cookie头的响应
     --user-agent=AGENT HTTP User-Agent头
     --random-agent 随机选择的HTTP User-Agent头
     --referer=REFERER  HTTP Referer头
     --headers=HEADERS HTTP头换行符隔开
     --auth-type=ATYPE HTTP身份验证类型(基本,摘要或NTLM)
     --auth-cred=ACRED的HTTP身份验证凭据(用户名:密码)
     --auth-cert=ACERT ACERT HTTP认证证书(key_file,cert_file中)
     --proxy=PROXY HTTP代理连接到目标URL
     --proxy-cred=PCRED HTTP代理身份验证凭据(用户名:密码)
     --ignore-proxy忽略HTTP代理
     --delay=DELAY每个HTTP请求之间的延迟
     --timeout=TIMEOUT 等待连接超时(默认30)
     --retries=RETRIES 重试连接超时(默认3)
     --scope=SCOPE 正则表达式来过滤目标提供代理日志
     --safe-url=SAFURL URL地址访问测试过程中经常
     --safe-freq=SAFREQ访问之间的一个给定的安全URL SAFREQ测试要求

  优化:
    这些选项可以用于优化性能的SqlMap。

    -O开启所有优化开关
     --predict-output 预测输出预测常见的查询输出
     --keep-alive    保持活动使用持久HTTP(S)连接
     --null-connection 空连接检索页面没有实际的HTTP响应体长度
     --threads=THREADS最大数量的并发HTTP(S)请求(默认为1)

  注射:
    这些选项可以用来指定哪些参数测试,
    提供定制注塑载荷和可选篡改脚本。

    -P 指定TESTPARAMETER可测试参数(S)
     --dbms=DBMS指定数据库系统
     --os=OS指定操作系统
     --prefix=PREFIX注射有效载荷前缀字符串
     --suffix=SUFFIX注射有效载荷后缀字符串
     --tamper=TAMPER篡改注入数据为使用给定的脚本(例如:space2morehash.py,space2hash.py,base64encode.py,                                                                                              charencode.py)space2morehash.pyspace2morehash.py

  检测:
    这些选项可以用来指定如何解析和比较页面
    从HTTP响应时使用盲SQL注入技术的内容。

     --level=LEVEL要执行的测试水平等级(1-5,默认为1)
     --risk=RISK 测试执行的风险(0-3,默认为1)
     --string=STRING字符串匹配字符串在查询时是有效的页面
     --regexp=REGEXP的正则表达式匹配在页面查询时是有效的
     --text-only 纯文本比较只对文字内容为基础的网页

  技巧:
    这些选项可以用来调整特定的SQL注入测试
    技术。

     --technique=TECH SQL注入技术测试(默认博伊斯特)
     --time-sec=TIMESEC秒的拖延DBMS响应(默认为5)
     --union-cols=UCOLS列范围测试
     --union-char=UCHAR字符使用暴力破解的列数

  指纹:
    -f, --fingerprint 指纹进行广泛的DBMS版本指纹

  枚举:
    这些选项可以用来列举的后端数据库
    管理系统中所包含的信息,结构和数据
    表。此外,您可以运行您自己的SQL语句。

    -b,--banner数据库的旗帜
    --current-user数据库当前用户
    --current-db检索数据库当前数据库
    --is-dba 检测如果DBMS当前用户是DBA
     --users  枚举用户和DBMS用户
     --passwords  密码枚举DBMS用户密码哈希
     --privileges 特权列举数据库用户的权限
     --roles 角色枚举数据库用户的角色
     --dbs枚举DBMS数据库
     --tables DBMS数据库表(可提供数据库)
     --columns DBMS数据库表列(可提供数据库,表)
     --schema枚举数据库模式
     --count检索表条目的数量
     --dump转储DBMS数据库表条目(提供数据库,表,列来读取数据)
     --dump-all全部转储所有的DBMS数据库表中的条目
     --search搜索列(S),表(S)和/或数据库名称(S)
     -D DBMS数据库枚举
     -T DBMS数据库表枚举
     -C DBMS的数据库表列列举
     -U用户DBMS用户枚举
     --exclude-sysdbs排除列举表时,DBMS系统数据库
     --start=LIMITSTART首先查询的输出项检索
     --stop=LIMITSTOP最后查询的输出项检索
     --first=FIRSTCHAR首先查询输出单词字符检索
     --last=LASTCHAR最后查询的输出单词字符检索
     --sql-query=QUERY执行查询的SQL语句
     --sql-shell提示下一个交互式SQL外壳

  蛮力:
    这些选项可以用来运行蛮力检查的。

     --common-tables 共同表检查存在共同表
     --common-columns 共同列检查存在共同的列

  用户定义的函数注入:
    这些选项可以被用来创建用户自定义功能。

     --udf-inject注入用户自定义功能
     --shared-lib=SHLIB本地路径的共享库

  文件系统的访问:
    这些选项可以被用来访问后端数据库管理
    系统底层的文件系统。

     --file-read=RFILE DBMS文件系统读取文件
     --file-write=WFILE写后端的DBMS文件系统上的本地文件
     --file-dest=DFILE后端数据库的绝对文件路径写入

  操作系统访问:
    这些选项可以被用来访问后端数据库管理
    系统底层操作系统。

     --os-cmd=OSCMD执行操作系统命令
     --os-shell提示符下交互式操作系统外壳
     --os-pwn提示为一个彻头彻尾的带外壳,meterpreter或VNC
     --os-smbrelay一个点击提示一个OOB壳,meterpreter或VNC
     --os-bof存储过程缓冲区溢出剥削
     --priv-esc数据库进程“用户权限升级
     --msf-path=MSFPATH本地路径Metasploit Framework等3安装
     --tmp-path=TMPPATH远程绝对路径的临时文件目录

  Windows注册表的访问:
    这些选项可以被用来访问后端数据库管理
    系统Windows注册表。

     --reg-read读Windows注册表项值
     --reg-add写一个Windows注册表项值数据
     --reg-delL删除Windows注册表键值
     --reg-key=REGKEY Windows注册表
     --reg-value=REGVAL Windows注册表键值
     --reg-data=REGDATA Windows注册表关键值数据
     --reg-type=REGTYPE Windows注册表项值类型

  秘书长:
    这些选项可以用来设置一些一般性的工作参数。

    -s 保存和恢复在会议文件中检索所有数据
    -t 登录到一个文本文件中所有的HTTP流量
    --batch 一批从不要求用户输入,使用的默认行为(选第一个选项)
    --charset=CHARSET字符编码,用于数据检索
    --eta显示预计到达时间为每个输出
    --flush-session  冲洗会议会话文件
    --fresh-queries在会议文件中存储的查询结果
    --save 配置INI文件保存选项
    --update更新的SqlMap

  杂项:
     --beep SQL注入发现
     --check-payload 检查有效载荷的IDS检测测试
     --cleanup清理SqlMap特定的UDF和表的DBMS
     --forms解析和测试形式的目标URL
     --gpage=GOOGLEPAGE使用Google从指定的页码dork结果
     --mobile通过HTTP User-Agent头
     --page-rank显示网页排名(PR)为Google dork结果
     --parse-errors解析DBMS响应页面的错误信息
     --replicate复制倒入一个SQLite3数据库中的数据
     --tor的使用默认的Tor(Vidalia的/ Privoxy的/ Polipo即可)代理地址
     --wizard向导为初学者用户简单的向导界面

详细等级:-v

     如果你想观察sqlmap对一个点是进行了怎样的尝试判断以及读取数据的,可以使用-v参数。

     共有七个等级,默认为1:

   0、只显示python错误以及严重的信息。
   1、同时显示基本信息和警告信息。(默认)
   2、同时显示debug信息。
   3、同时显示注入的payload
   4、同时显示HTTP请求。
   5、同时显示HTTP响应头。
   6、同时显示HTTP响应页面。

    如果你想看到sqlmap发送的测试payload最好的等级就是3。

原文章链接百度空间--默默的做回自己