zoukankan      html  css  js  c++  java
  • sqlmap -hh中的参数含义,翻译

    sqlmap.py -hh

            ___

           __H__

     ___ ___[.]_____ ___ ___  {1.1.12.22#dev}

    |_ -| . [(]     | .'| . |

    |___|_  [)]_|_|_|__,|  _|

          |_|V          |_|   http://sqlmap.org

    用法: sqlmap.py [options]

    Options(选项):

      -h, --help            显示基本的帮助信息并退出

      -hh                   显示高级帮助信息并退出

      --version             显示程序的版本号并退出

      -v VERBOSE            详细程度级别:0-6(默认值1)

      Target( 目标):

        至少必须提供其中一个选项来定义

       目标(S)

        -d DIRECT           直接连接数据库的连接字符串

        -u URL, --url=URL   目标URL(例如“http://www.site.com/vuln.php?id=1”)

        -l LOGFILE          从Burp或WebScarab代理日志文件解析目标

        -x SITEMAPURL       从远程站点地图(.xml)文件解析目标

        -m BULKFILE         扫描文本文件中给出的多个目标

        -r REQUESTFILE     从文件加载HTTP请求

        -g GOOGLEDORK       将Google dork结果作为目标网址处理

        -c CONFIGFILE       从配置INI文件中加载选项

      Request(请求):

        这些选项可用于指定如何连接到目标URL

        --method=METHOD     强制使用给定的HTTP方法(例如PUT)

        --data=DATA         通过POST发送的数据字符串

        --param-del=PARA..  用于分割参数值的字符

        --cookie=COOKIE     HTTP Cookie标头值

        --cookie-del=COO..  用于分割cookie值的字符

        --load-cookies=L..  以Netscape / wget格式包含cookie的文件

        --drop-set-cookie   忽略来自响应的Set-Cookie头

        --user-agent=AGENT HTTP用户代理标头值

        --random-agent      使用随机选择的HTTP User-Agent标头值

        --host=HOST         HTTP主机头值

        --referer=REFERER   HTTP Referer头部值

        -H HEADER, --hea..  额外的头文件(例如“X-Forwarded-For:127.0.0.1”)

        --headers=HEADERS   额外的标题(例如“Accept-Language:fr nETag:123”)

        --auth-type=AUTH..  HTTP认证类型(Basic,Digest,NTLM或PKI)

        --auth-cred=AUTH..   HTTP认证凭证(名称:密码)

        --auth-file=AUTH..  HTTP认证PEM证书/私钥文件

        --ignore-code=IG..  忽略HTTP错误代码(例如401)

        --ignore-proxy      忽略系统默认代理设置

        --ignore-redirects  忽略重定向尝试

        --ignore-timeouts   忽略连接超时

        --proxy=PROXY       使用代理连接到目标URL

        --proxy-cred=PRO..  代理认证凭证(名称:密码)

        --proxy-file=PRO..  从文件加载代理列表

        --tor               使用Tor匿名网络 

        --tor-port=TORPORT  设置默认的Tor代理端口

        --tor-type=TORTYPE  设置Tor代理类型(HTTP,SOCKS4或SOCKS5(默认))

        --check-tor         检查Tor是否正确使用

        --delay=DELAY       每个HTTP请求之间的延迟(秒)

        --timeout=TIMEOUT   在超时连接前等待的秒数(默认值为30)

        --retries=RETRIES   连接超时时重试(默认3)

        --randomize=RPARAM  随机更改给定参数的值(s)

        --safe-url=SAFEURL  在测试期间频繁访问的URL地址

        --safe-post=SAFE..   POST数据发送到一个安全的URL

        --safe-req=SAFER..  从文件中加载安全的HTTP请求

        --safe-freq=SAFE..  两次访问给定安全URL之间的测试请求

        --skip-urlencode    跳过净荷数据的URL编码

        --csrf-token=CSR..  用于保存反CSRF令牌的参数

        --csrf-url=CSRFURL  访问URL地址以提取反CSRF令牌

        --force-ssl         强制使用SSL / HTTPS

        --hpp               使用HTTP参数污染方法

        --eval=EVALCODE     在请求之前评估提供的Python代码(例如,

                            “import hashlib; id2 = hashlib.md5(id).hexdigest()”)

      Optimization(优化):

        These options can be used to optimize the performance of sqlmap

    这些选项可以用来优化sqlmap的性能

        -o                  打开所有优化开关

        --predict-output    预测常见查询输出

        --keep-alive        使用持久HTTP(s)连接

        --null-connection   在没有实际HTTP响应主体的情况下检索页面长度

        --threads=THREADS   最大并发HTTP请求数(默认值为1)

      Injection(注射):

        These options can be used to specify which parameters to test for,

        provide custom injection payloads and optional tampering scripts

        -p TESTPARAMETER    可测试参数(s)

        --skip=SKIP         跳过对给定参数的测试(s)

        --skip-static       跳过不显示为动态的测试参数

        --param-exclude=..  正则表达式从测试中排除参数(例如“ses”)

        --dbms=DBMS         将后端DBMS强制为此值

        --dbms-cred=DBMS..  DBMS身份验证凭据(用户:密码)

        --os=OS             强制后端DBMS操作系统为此值

        --invalid-bignum    使用大数字来使值失效

        --invalid-logical   使用逻辑操作来使值失效

        --invalid-string    使用随机字符串来使值失效

        --no-cast           关闭有效负载转换机制

        --no-escape         关闭字符串转义机制

        --prefix=PREFIX     注入有效载荷前缀字符串

        --suffix=SUFFIX     注入有效负载后缀字符串

        --tamper=TAMPER     使用给定的脚本来篡改注入数据

      Detection(检测):

        These options can be used to customize the detection phase

    这些选项可用于自定义检测阶段

        --level=LEVEL       要执行的测试级别(1-5,默认值1)

        --risk=RISK         执行测试的风险(1-3,默认值1)

        --string=STRING     将查询评估为True时匹配的字符串

        --not-string=NOT..  查询评估为False时匹配的字符串

        --regexp=REGEXP     正则表达式在查询评估为True时匹配

        --code=CODE         当查询评估为True时匹配的HTTP代码

        --text-only         根据文本内容比较页面

        --titles            比较仅基于其标题的页面

      Techniques(技巧):

        These options can be used to tweak testing of specific SQL injection

        techniques

    这些选项可用于调整特定SQL注入的测试

        --technique=TECH    使用SQL注入技术(默认“BEUSTQ”)

        --time-sec=TIMESEC  延迟DBMS响应的秒数(默认值5)

        --union-cols=UCOLS  要测试UNION查询SQL注入的列的范围

        --union-char=UCHAR  字符用于bruteforcing的列数

        --union-from=UFROM  在UNION查询SQL注入的FROM部分中使用的表

        --dns-domain=DNS..  用于DNS泄露攻击的域名

        --second-order=S..  生成的页面URL搜索二阶响应

      Fingerprint(指纹):

        -f, --fingerprint   执行广泛的DBMS版本指纹

      Enumeration(枚举):

        These options can be used to enumerate the back-end database

        management system information, structure and data contained in the

        tables. Moreover you can run your own SQL statements这些选项可用于枚举后端数据库管理体系信息,结构和数据中所包含的表。此外,你可以运行你自己的SQL语句

        -a, --all           检索所有内容

        -b, --banner        检索DBMS横幅

        --current-user      检索DBMS当前用户

        --current-db        检索DBMS当前数据库

        --hostname          检索DBMS服务器主机名

        --is-dba            检测DBMS当前用户是否是DBA

        --users             枚举DBMS用户

        --passwords         枚举DBMS用户密码哈希值

        --privileges        枚举DBMS用户权限

        --roles             枚举DBMS用户角色

        --dbs               枚举DBMS数据库

        --tables            枚举DBMS数据库表

        --columns           枚举DBMS数据库表列

        --schema            枚举DBMS模式

        --count             检索表格的条目数(s)

        --dump              转储DBMS数据库表条目

        --dump-all          转储所有DBMS数据库表项

        --search            搜索列(s), 表(s) and/or 数据库名(s)

        --comments          检索DBMS评论

        -D DB               DBMS数据库来枚举

        -T TBL              DBMS数据库表进行枚举

        -C COL              DBMS database table column(s) to enumerate

        -X EXCLUDECOL       DBMS数据库表列要枚举

        -U USER             DBMS用户列举

        --exclude-sysdbs    枚举表时排除DBMS系统数据库

        --pivot-column=P..  枢轴列名称

        --where=DUMPWHERE   表转储时使用WHERE条件

        --start=LIMITSTART  第一个转储表条目进行检索

        --stop=LIMITSTOP    上次转储表条目以进行检索

        --first=FIRSTCHAR   首先查询输出单词字符来检索

        --last=LASTCHAR     最后一个查询输出字符要检索

        --sql-query=QUERY   要执行的SQL语句

        --sql-shell         提示一个交互式SQL shell

        --sql-file=SQLFILE  从给定文件执行SQL语句(s)

      Brute force(蛮力):

        These options can be used to run brute force checks

    这些选项可用于运行强力检查

        --common-tables     检查普通表的存在

        --common-columns    检查是否存在公共列

      User-defined function injection(用户定义的函数注入):

        These options can be used to create custom user-defined functions

    这些选项可用于创建自定义的用户定义函数

        --udf-inject        注入自定义用户定义的函数

        --shared-lib=SHLIB  共享库的本地路径

      File system access(文件系统访问):

        These options can be used to access the back-end database management

        system underlying file system

    这些选项可用于访问后端数据库管理系统底层文件系统

        --file-read=RFILE   从后端DBMS文件系统读取文件

        --file-write=WFILE  在后端DBMS文件系统上编写本地文件

        --file-dest=DFILE   要写入的后端DBMS绝对文件路径

      Operating system access(操作系统访问):

        These options can be used to access the back-end database management

        system underlying operating system

    这些选项可用于访问后端数据库管理系统底层操作系统

        --os-cmd=OSCMD      执行操作系统命令

        --os-shell          提示使用交互式操作系统shell

        --os-pwn            提示一个OOB shell,Meterpreter或VNC

        --os-smbrelay       一键提示输入OOB shell,Meterpreter或VNC

        --os-bof            存储过程缓冲区溢出开发

        --priv-esc          数据库进程用户权限升级

        --msf-path=MSFPATH  Metasploit框架的安装位置

        --tmp-path=TMPPATH  临时文件目录的远程绝对路径

      Windows registry access(Windows注册表访问):

        These options can be used to access the back-end database management

        system Windows registry

    这些选项可用于访问后端数据库管理系统Windows注册表

        --reg-read          阅读Windows注册表键值

        --reg-add           编写一个Windows注册表键值数据

        --reg-del           删除Windows注册表项值

        --reg-key=REGKEY    Windows注册表项

        --reg-value=REGVAL  Windows注册表键值

        --reg-data=REGDATA  Windows注册表键值数据

        --reg-type=REGTYPE  Windows注册表键值类型

      General(一般):

        These options can be used to set some general working parameters

    这些选项可用于设置一些常规工作参数

        -s SESSIONFILE      从存储的(.sqlite)文件加载会话

        -t TRAFFICFILE      将所有HTTP流量记录到文本文件中

        --batch             永远不要求用户输入,使用默认行为

        --binary-fields=..  具有二进制值的结果字段(例如“摘要”)

        --check-internet    在评估目标之前检查互联网连接

        --crawl=CRAWLDEPTH  从目标网址开始抓取网站

        --crawl-exclude=..  正则表达式排除页面爬行(例如“注销”)

        --csv-del=CSVDEL    定界用于CSV输出的字符(默认为“,”)

        --charset=CHARSET   盲目SQL注入字符集(例如“0123456789abcdef”)

        --dump-format=DU..  转储数据的格式(CSV(默认),HTML或SQLITE)

        --encoding=ENCOD..  用于数据检索的字符编码(例如GBK)

        --eta               为每个输出显示预计到达的时间

        --flush-session     刷新当前目标的会话文件

        --forms             解析并测试目标网址上的表单

        --fresh-queries     忽略存储在会话文件中的查询结果

        --har=HARFILE       将所有HTTP流量记录到HAR文件中

        --hex               使用DBMS十六进制功能(s)进行数据检索

        --output-dir=OUT..  自定义输出目录路径

        --parse-errors      解析并显示来自响应的DBMS错误消息

        --save=SAVECONFIG   将选项保存到配置INI文件

        --scope=SCOPE       正则表达式从提供的代理日志中筛选目标

        --test-filter=TE..  按有效负载 and/or 标题选择测试(例如ROW)

        --test-skip=TEST..  跳过有效载荷 and/or 标题的测试(例如,BENCHMARK)

        --update            更新sqlmap

      Miscellaneous(杂):

        -z MNEMONICS        使用短助记符 (e.g. "flu,bat,ban,tec=EU")

        --alert=ALERT       运行主机OS命令(s) 当发现SQL注入时

        --answers=ANSWERS   设置问题答案 (e.g. "quit=N,follow=N")

        --beep              有问题的哔声 and/or 当发现SQL注入时

        --cleanup           从sqlmap特定的UDF和表中清理DBMS

        --dependencies      检查缺少的(非核心)sqlmap依赖项

        --disable-coloring  禁用控制台输出颜色

        --gpage=GOOGLEPAGE  使用来自特定页码的Google dork结果

        --identify-waf      对WAF / IPS / IDS保护进行全面测试

        --mobile            通过HTTP User-Agent头部模仿智能手机

        --offline           在离线模式下工作(仅使用会话数据)

        --purge-output      安全地从输出目录中删除所有内容

        --skip-waf          跳过启发式检测WAF / IPS / IDS保护

        --smart             只有在正面启发式的情况下才进行彻底的测试(s)

        --sqlmap-shell      提示一个交互式的sqlmap shell

        --tmp-dir=TMPDIR    用于存储临时文件的本地目录

        --web-root=WEBROOT  Web服务器文档根目录(例如“/ var / www”)

        --wizard            简单的向导界面适合初学者用户

    Press Enter to continue...按Enter继续...

  • 相关阅读:
    Delphi的 Format格式化函数
    Delphi的Trim函数
    Delphi容器类之---Tlist,TStringlist,THashedStringlist的效率比较
    Delphi容器类之---TOrderedList、TStack、TQueue、TObjectStack、TObjectQueue
    Delphi容器类之---TList、TObjectList、TComponentList、TClassList
    Delphi的分配及释放---New/Dispose, GetMem/FreeMem及其它函数的区别与相同
    Delphi容器类之---TList、TStringList、TObjectList,以及一个例程的代码分析
    Linux C编程学习6---字符串处理、数据转换
    Linux C编程学习之开发工具3---多文件项目管理、Makefile、一个通用的Makefile
    Linux C编程学习之开发工具2---GDB调试器
  • 原文地址:https://www.cnblogs.com/twpone/p/8980390.html
Copyright © 2011-2022 走看看