zoukankan      html  css  js  c++  java
  • SQLmap-1.5.6.5

    Usage: sqlmap.py [options]
    
    选项:
      -h, --help          显示基本帮助信息并退出
      -hh                 显示高级帮助信息并退出
      --version           显示程序的版本号并退出
      -v VERBOSE          详细程度: 0-6 (default 1)
    
    目标:
      -u URL, --url=URL   目标 URL (e.g. "http://www.site.com/vuln.php?id=1")
      -d DIRECT           直接连接数据库的连接字符串
      -l LOGFILE          从Burp代理日志文件解析目标
      -m BULKFILE         扫描文本文件中给出的多个目标
      -r REQUESTFILE      从文件加载HTTP请求
      -g GOOGLEDORK       将Google dork结果作为目标URL处理
      -c CONFIGFILE       从INI配置文件加载选项
    
    请求:
      -A AGENT, --user..  HTTP User-Agent 消息头值
      -H HEADER, --hea..  附加消息头 (e.g. "X-Forwarded-For: 127.0.0.1")
      --method=METHOD     强制使用给定的HTTP方法 (e.g. PUT)
      --data=DATA         通过POST发送的数据字符串 (e.g. "id=1")
      --param-del=PARA..  用于分割参数值的字符 (e.g. &)
      --cookie=COOKIE     HTTP Cookie 消息头值 (e.g. "PHPSESSID=a8d127e..")
      --cookie-del=COO..  用于分割Cookie值的字符 (e.g. ;)
      --live-cookies=L..  实时Cookie文件用于加载最新值
      --load-cookies=L..  包含Netscape/wget格式Cookie的文件
      --drop-set-cookie   从响应中忽略Set-Cookie消息头
      --mobile            通过HTTP User-Agent消息头模仿智能手机
      --random-agent      使用随机选择的HTTP User-Agent消息头值
      --host=HOST         HTTP Host 消息头值
      --referer=REFERER   HTTP Referer 消息头值
      --headers=HEADERS   附加消息头 (e.g. "Accept-Language: fr
    ETag: 123")
      --auth-type=AUTH..  HTTP认证类型 (Basic, Digest, Bearer, ...)
      --auth-cred=AUTH..  HTTP认证凭据 (name:password)
      --auth-file=AUTH..  HTTP认证PEM证书/私钥文件
      --ignore-code=IG..  忽略有问题的HTTP错误状态码 (e.g. 401)
      --ignore-proxy      忽略系统默认代理设置
      --ignore-redirects  忽略重定向尝试
      --ignore-timeouts   忽略连接超时
      --proxy=PROXY       使用代理连接到目标URL
      --proxy-cred=PRO..  代理认证凭据 (name:password)
      --proxy-file=PRO..  从文件加载代理列表
      --proxy-freq=PRO..  在请求之间从给定列表中更改代理
      --tor               使用Tor匿名网络
      --tor-port=TORPORT  设置除默认以外的Tor代理端口
      --tor-type=TORTYPE  设置Tor代理类型 (HTTP, SOCKS4 or SOCKS5 (default))
      --check-tor         检查Tor是否正确使用
      --delay=DELAY       每个HTTP请求之间的延迟秒数
      --timeout=TIMEOUT   超时连接之前等待的秒数 (default 30)
      --retries=RETRIES   连接超时时重试 (default 3)
      --randomize=RPARAM  随机更改给定参数的值
      --safe-url=SAFEURL  测试期间要经常访问的URL地址
      --safe-post=SAFE..  POST数据发送到安全URL
      --safe-req=SAFER..  从文件加载安全的HTTP请求
      --safe-freq=SAFE..  两次访问之间定期请求访问安全URL
      --skip-urlencode    跳过有效载荷数据的URL编码
      --csrf-token=CSR..  用于保存anti-CSRF令牌的参数
      --csrf-url=CSRFURL  用于提取anti-CSRF令牌而要访问的URL地址
      --csrf-method=CS..  在访问提取anti-CSRF令牌页面期间使用的HTTP方法
      --csrf-retries=C..  重试以进行anti-CSRF令牌检索 (default 0)
      --force-ssl         强制使用SSL/HTTPS
      --chunked           使用HTTP分块传输编码POST请求
      --hpp               使用HTTP参数污染方法
      --eval=EVALCODE     在请求之前评估提供的Python代码 (e.g. "import hashlib;id2=hashlib.md5(id).hexdigest()")
    
    优化:
      -o                  打开所有优化开关
      --predict-output    预测常见查询输出
      --keep-alive        使用持久HTTP(S)连接
      --null-connection   在没有实际的HTTP响应主体的情况下检索页面长度
      --threads=THREADS   并发HTTP(S)请求的最大数量 (default 1)
    
    注入:
      -p TESTPARAMETER    可测试的参数
      --skip=SKIP         跳过对给定参数的测试
      --skip-static       跳过对似乎不是动态参数的测试
      --param-exclude=..  通过正则表达式从测试中排除参数 (e.g. "ses")
      --param-filter=P..  按位置选择可测试的参数 (e.g. "POST")
      --dbms=DBMS         强制后端DBMS为给定的值
      --dbms-cred=DBMS..  DBMS身份认证凭据 (user:password)
      --os=OS             强制后端DBMS操作系统为给定的值
      --invalid-bignum    使用大数字使值无效
      --invalid-logical   使用逻辑运算使值无效
      --invalid-string    使用随机字符串使值无效
      --no-cast           关闭有效载荷投放机制
      --no-escape         关闭字符串转义机制
      --prefix=PREFIX     注入有效载荷前缀字符串
      --suffix=SUFFIX     注入有效载荷后缀字符串
      --tamper=TAMPER     使用给定脚本篡改注入数据
    
    发现:
      --level=LEVEL       要执行的测试级别 (1-5, default 1)
      --risk=RISK         要执行的测试风险 (1-3, default 1)
      --string=STRING     当查询评估为True时要匹配的字符串
      --not-string=NOT..  当查询评估为False时要匹配的字符串
      --regexp=REGEXP     当查询评估为True时要匹配的正则表达式
      --code=CODE         当查询评估为True时要匹配的HTTP响应状态码
      --smart             仅在启发式为正时执行全面测试
      --text-only         仅根据文本内容比较页面
      --titles            仅根据页面标题比较页面
    
    技术:
      --technique=TECH..  使用的SQL注入技术 (default "BEUSTQ")
      --time-sec=TIMESEC  延迟DBMS响应的秒数 (default 5)
      --union-cols=UCOLS  要测试UNION查询SQL注入的列范围
      --union-char=UCHAR  用于暴力破解列数的字符
      --union-from=UFROM  在UNION查询SQL注入的FROM部分中使用的表
      --dns-domain=DNS..  用于DNS渗透攻击的域名
      --second-url=SEC..  搜索结果页面URL以获取二阶响应
      --second-req=SEC..  从文件加载二阶HTTP请求
    
    指纹:
      -f, --fingerprint   执行广泛的DBMS版本指纹
    
    枚举:
      -a, --all           检索一切
      -b, --banner        检索DBMS横幅
      --current-user      检索DBMS当前用户
      --current-db        检索DBMS当前数据库
      --hostname          检索DBMS服务器主机名
      --is-dba            检测DBMS当前用户是否为DBA
      --users             枚举DBMS用户
      --passwords         枚举DBMS用户密码散列
      --privileges        枚举DBMS用户权限
      --roles             枚举DBMS用户角色
      --dbs               枚举DBMS数据库
      --tables            枚举DBMS数据库表
      --columns           枚举DBMS数据库表列
      --schema            枚举DBMS架构
      --count             检索数据库表的条目数
      --dump              转储DBMS数据库表条目
      --dump-all          转储所有DBMS数据库表条目
      --search            搜索列, 表 和/或 数据库名称
      --comments          在枚举期间检查DBMS注释
      --statements        检索在DBMS上运行的SQL语句
      -D DB               要枚举的DBMS数据库
      -T TBL              要枚举的DBMS数据库表
      -C COL              要枚举的DBMS数据库表列
      -X EXCLUDE          不枚举的DBMS数据库标识符
      -U USER             要枚举的DBMS用户
      --exclude-sysdbs    在枚举数据库表时排除DBMS系统数据库
      --pivot-column=P..  旋转列名
      --where=DUMPWHERE   在转储表时使用WHERE条件
      --start=LIMITSTART  要检索的第一个转储表条目
      --stop=LIMITSTOP    要检索的最后一个转储表条目
      --first=FIRSTCHAR   要检索的第一个查询输出文字字符
      --last=LASTCHAR     要检索的最后一个查询输出文字字符
      --sql-query=SQLQ..  要执行的SQL语句
      --sql-shell         提示交互式SQL Shell
      --sql-file=SQLFILE  从给定文件执行SQL语句
    
    暴力破解:
      --common-tables     检查通用表是否存在
      --common-columns    检查通用列是否存在
      --common-files      检查通用文件是否存在
    
    UDF注入:
      --udf-inject        注入自定义UDF
      --shared-lib=SHLIB  共享库的本地路径
    
    文件系统访问:
      --file-read=FILE..  从后端DBMS文件系统读取文件
      --file-write=FIL..  向后端DBMS文件系统写入本地文件
      --file-dest=FILE..  向后端DBMS文件系统写入的文件绝对路径
    
    操作系统访问:
      --os-cmd=OSCMD      执行操作系统命令
      --os-shell          提示交互式操作系统Shell
      --os-pwn            提示OOB Shell, Meterpreter 或 VNC
      --os-smbrelay       一键提示OOB Shell, Meterpreter 或 VNC
      --os-bof            存储过程缓冲区溢出利用
      --priv-esc          数据库进程用户特权升级
      --msf-path=MSFPATH  安装Metasploit Framework的本地路径
      --tmp-path=TMPPATH  临时文件目录的远程绝对路径
    
    Windows注册表访问:
      --reg-read          读取Windows注册表项值
      --reg-add           写入Windows注册表项值数据
      --reg-del           删除Windows注册表项值
      --reg-key=REGKEY    Windows注册表项
      --reg-value=REGVAL  Windows注册表项值
      --reg-data=REGDATA  Windows注册表项值数据
      --reg-type=REGTYPE  Windows注册表项值类型
    
    常规:
      -s SESSIONFILE      从存储的 .sqlite 文件加载会话
      -t TRAFFICFILE      将所有HTTP通信记录到文本文件中
      --answers=ANSWERS   设置预定义答案 (e.g. "quit=N,follow=N")
      --base64=BASE64P..  包含Base64编码数据的参数
      --base64-safe       使用URL和文件名安全的Base64字母 (RFC 4648)
      --batch             从不要求用户输入而使用默认行为
      --binary-fields=..  结果字段具有二进制值 (e.g. "digest")
      --check-internet    在评估目标之前检查Internet连接
      --cleanup           从程序特定的UDF和表中清理DBMS
      --crawl=CRAWLDEPTH  从目标URL开始抓取网站
      --crawl-exclude=..  通过正则表达式排除抓取的页面 (e.g. "logout")
      --csv-del=CSVDEL    在CSV输出中使用的定界字符 (default ",")
      --charset=CHARSET   盲SQL注入字符集 (e.g. "0123456789abcdef")
      --dump-format=DU..  转储数据的格式 (CSV (default), HTML or SQLITE)
      --encoding=ENCOD..  用于数据检索的字符编码 (e.g. GBK)
      --eta               显示每个输出的预计到达时间
      --flush-session     刷新当前目标的会话文件
      --forms             分析和测试目标URL上的表单
      --fresh-queries     忽略存储在会话文件中的查询结果
      --gpage=GOOGLEPAGE  使用特定页面编号的Google dork结果
      --har=HARFILE       将所有HTTP通信记录到HAR文件中
      --hex               在数据检索期间使用十六进制转换
      --output-dir=OUT..  自定义输出目录路径
      --parse-errors      解析并显示响应中的DBMS错误信息
      --preprocess=PRE..  使用给定的脚本对请求进行预处理
      --postprocess=PO..  使用给定的脚本对响应进行后处理
      --repair            重新导入具有未知字符标记(?)的条目
      --save=SAVECONFIG   将选项保存到INI配置文件
      --scope=SCOPE       正则表达式用于过滤目标
      --skip-heuristics   跳过漏洞的启发式检测
      --skip-waf          跳过启发式检测WAF/IPS保护
      --table-prefix=T..  用于临时表的前缀 (default: "sqlmap")
      --test-filter=TE..  通过有效载荷和/或标题选择测试 (e.g. ROW)
      --test-skip=TEST..  通过有效载荷和/或标题跳过测试 (e.g. BENCHMARK)
      --web-root=WEBROOT  Web服务器文档根目录 (e.g. "/var/www")
    
    杂项:
      -z MNEMONICS        使用短助记符 (e.g. "flu,bat,ban,tec=EU")
      --alert=ALERT       找到SQL注入后运行主机OS命令
      --beep              出现问题和/或发现漏洞时发出蜂鸣声
      --dependencies      检查缺少的可选依赖项
      --disable-coloring  禁用控制台输出着色
      --list-tampers      显示可用的篡改脚本列表
      --offline           仅使用会话数据在离线模式下工作
      --purge             从数据目录安全删除所有内容
      --results-file=R..  在多目标模式下CSV结果文件的位置
      --shell             提示交互式Shell
      --tmp-dir=TMPDIR    用于存储临时文件的本地目录
      --unstable          调整不稳定连接的选项
      --update            更新
      --wizard            面向初学者的简单向导界面
    
    
  • 相关阅读:
    PointToPointNetDevice doesn't support TapBridgeHelper
    NS3系列—10———NS3 NodeContainer
    NS3系列—9———NS3 IP首部校验和
    NS3系列—8———NS3编译运行
    【习题 7-6 UVA
    【Good Bye 2017 C】 New Year and Curling
    【Good Bye 2017 B】 New Year and Buggy Bot
    【Good Bye 2017 A】New Year and Counting Cards
    【Educational Codeforces Round 35 D】Inversion Counting
    【Educational Codeforces Round 35 C】Two Cakes
  • 原文地址:https://www.cnblogs.com/f0rsaken/p/14610412.html
Copyright © 2011-2022 走看看