SQLMAP使用详解

SQLMAP命令详解 

General(一般)    

这个拔取能够据此来设置有相似的工作参数。 

    -t TRAFFICFILE      记录有HTTP流量到一个文件文件中 

    -s SESSIONFILE      保存及死灰复燃检索会讲话文件的备数据 

    –flush-session     刷新时目的的对话文件 

    –fresh-queries     忽略以对话文件被贮存的询问结果 

    –eta               呈现每个输出的预测到达时间 

    –update            更新SqlMap 

    –save              file保存选项到INI配置文件 

    –batch             从不询问用户输入,使用具有默认配置。 

 

Techniques(技巧) 

  这些选用可用来调整具体的SQL注入测试。 

 

    –technique=TECH    SQL注入技术测试(默认BEUST) 

    –time-sec=TIMESEC  DBMS响应的延迟时间(默认为5秒) 

    –union-cols=UCOLS  定列范围用于测试UNION查询注入 

    –union-char=UCHAR  用于暴力猜解列数的字符 

Request(请求) 

这一个采纳可以就此来指定怎样连接到对象URL。 

 

    –data=DATA         通过POST发送的数码字符串 

    –cookie=COOKIE     HTTP Cookie头 

    –cookie-urlencode  URL 编码生成的cookie注入 

    –drop-set-cookie   忽略响应的Set – 库克ie头音讯 

    –user-agent=AGENT  指定  HTTP User – Agent头 

    –random-agent      使用随机选定的HTTP User – Agent头 

    –referer=REFERER   指定  HTTP Referer头 

    –headers=HEADERS   换行分开,参加此外的HTTP头 

    –auth-type=ATYPE   HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM) 

    –auth-cred=ACRED   HTTP身份验证凭据(用户称:密码) 

    –auth-cert=ACERT   HTTP认证证书(key_file,cert_file) 

    –proxy=PROXY       使用HTTP代理连接到对象URL  –proxy http://127.0.0.1:8888

    –proxy-cred=PCRED  HTTP代理身份验证凭据(用户称:密码) 

    –ignore-proxy      忽略系统默认的HTTP代理 

    –delay=DELAY       在每个HTTP请求中的延迟时间,单位也秒  –delay 0.5

    –timeout=TIMEOUT   等待连接超时的日(默认为30秒) 

    –retries=RETRIES   连接超时后再也连接的时空(默认3) 

    –scope=SCOPE       从所提供的代理日志中过滤器目的的正则表达式 

    –safe-url=SAFURL   在测试过程遭到常看的url地址 

–safe-freq=SAFREQ  两糟造访中测试请求,给来平安的URL 

 

 Optimization(优化): 

 那么些采纳可用于优化SqlMap的特性。 

   -o                  开启所有优化开关 

   –predict-output    预测常见的查询输出 

   –keep-alive        使用持久的HTTP(S)连接 

   –null-connection   从没有实际的HTTP响应体中找寻页面长度 

   –threads=THREADS   最深的HTTP(S)请求并发量(默认为1) 

 

Options(选项) 

  –version             展现程序的版本号并脱离 

  -h, –help            显示是辅助信息并脱离 

  -v VER爱谱王            详细级别:0-6(默认为1) 

 

使示例

python sqlmap.py -u “http://xx.com/member.php?id=XX”  -p id –dbms “Mysql” –dbs –level 3 –delay 0.5  –proxy http://127.0.0.1:8888  

Windows注册表访问: 

   这一个拔取可以给用于访问后端数据库管理系列Windows注册表。 

 

    –reg-read          读一个Windows注册表项值 

    –reg-add           写一个Windows注册表项值数据 

    –reg-del           删除Windows注册表键值 

    –reg-key=REGKEY    Windows注册表键 

    –reg-value=REGVAL  Windows注册表项值 

    –reg-data=REGDATA  Windows注册表键值数据 

    –reg-type=REGTYPE  Windows注册表项值类型 

 

Injection(注入) 

    那多少个采取可以据此来指定测试哪些参数,  提供于定义之流入payloads和可选篡改脚本。 

    -p TESTPARAMETER    可测试的参数(S) 

    –dbms=DBMS         强制后端平的DBMS为这些值 如:–dbms “Mysql”

    –os=OS             强制后端的DBMS操作系统也这么些值 

    –prefix=PREFIX     注入payload字符串前缀 

    –suffix=SUFFIX     注入payload字符串后缀 

    –tamper=TAMPER     使用给定的脚本(S)篡改注入数据 

Detection(检测) 

    这么些接纳可以为此来指定在SQL盲注时如何分析和于HTTP响应页面的情节。 

 

    –level=LEVEL       执行测试的级差(1-5,默认为1) 

    –risk=RISK         执行测试的高风险(0-3,默认为1) 

    –string=STRING     查询时有效时于页面匹配字符串 

    –regexp=REGEXP     查询时有效时在页面匹配正则表明式 

    –text-only         仅依照在文件内容相比较网页 

 

Target(目标) 

以下至少要装中一个拣,设置目的URL。 

 

  -d DIRECT           直接连接至数据库。 

  -u URL, –url=URL   目标URL。 

  -l LIST             从Burp或WebScarab代理的日志中剖析目的。 

  -r REQUESTFILE      从一个文本中载入HTTP请求。 

  -g GOOGLEDORK       处理Google dork的结果当目的URL。 

  -c CONFIGFILE       从INI配置文件中加载选项。 

Windows提权命令

net user baisontest baisontest /add

net localgroup administrators baisontest /add

Miscellaneous(杂项) 

    –beep              发现SQL注入时指示 

    –check-payload     IDS对流入payloads的检测测试 

    –cleanup           SqlMap具体的UDF和表明清理DBMS 

    –forms             对目标URL的剖析和测试形式 

    –gpage=GOOGLEPAGE  从指定的页码使用Googledork结果 

    –page-rank         谷歌 dork结果显示网页名次(PR) 

    –parse-errors      从响应页面解析数据库管理类此外错误音信 

    –replicate         复制转储的数及一个sqlite3多少库 

    –tor               使用默认的Tor(Vidalia/ Privoxy/ Polipo)代理地址 

    –wizard            给初级用户之略向导界面 

Fingerprint(指纹)

    -f, –fingerprint     执行检查大的DBMS版本指纹 

 

 Enumeration(枚举) 

那多少个选用可以用来列举后端数据库管理体系的音、表中的构造与数量。其它,您还足以运行而自己

的SQL语句。 

    -b, –banner        检索数据库管理网的标识 

    –current-user      检索数据库管理网时用户 

    –current-db        检索数据库管理网时数据库 

    –is-dba            检测DBMS当前用户是否DBA 

    –users             枚举数据库管理体系用户 

    –passwords         枚举数据库管理系列用户密码哈希 

    –privileges        枚举数据库管理连串用户的权杖 

    –roles             枚举数据库管理网用户之角色 

    –dbs               枚举数据库管理网数据库 

    –tables            枚举的DBMS数据库中之表 

    –columns           朵举DBMS数据库表列 

    –dump              转储数据库管理网的数据库被的表项 

    –dump-all          转储所有的DBMS数据库表中的条目 

    –search            搜索列(S),表(S)和/或数据库名称(S) 

    -D DB               要开展枚举的数据库名 

    -T TBL              要开展枚举的数据库表 

    -C COL              要开展枚举的数据库列 

    -U USER             用来进展枚举的数据库用户 

    –exclude-sysdbs    枚举表时排除系统数据库 

    –start=LIMITSTART  第一个查询输出进入检索 

    –stop=LIMITSTOP    最后查询的输出进入检索 

    –first=FIRSTCHAR   第一单查询输出字的字符检索 

    –last=LASTCHAR     最终查询的出口字字符检索 

    –sql-query=QUERY   要推行之SQL语句 

    –sql-shell         指示交互式SQL的shell 

 

  Brute force(蛮力): 

    这多少个选取可以吃用来运行蛮力检查。 

 

    –common-tables     检查在并表 

    –common-columns    检查是并列 

 

  User-defined function injection(用户从定义函数注入): 

    这几个采纳可以就此来创建用户从定义函数。 

 

    –udf-inject        注入用户从定义函数 

    –shared-lib=SHLIB  共享库的本地路径 

 

  File system access(访问文件系统): 

    这一个拔取可以让用于访问后端数据库管理网的根文件系统。 

 

    –file-read=RFILE   从后端的数据库管理系统文件系统读取文件 

    –file-write=WFILE  编辑后端的数据库管理系统文件系统上之地头文件 

    –file-dest=DFILE   后端平的数据库管理类别描绘副文件的相对路径 

 

  Operating system access(操作系统访问): 

    那多少个采纳可以用来访问后端数据库管理类别的根操作系统。 

 

    –os-cmd=OSCMD      执行操作系统命令 

    –os-shell          交互式的操作系统的shell 

    –os-pwn            获取一个OOB shell,meterpreter或VNC 

    –os-smbrelay       一键获取一个OOB shell,meterpreter或VNC 

    –os-bof            存储过程缓冲区溢起用 

    –priv-esc          数据库进程用户权限提高 

    –msf-path=MSFPATH  Metasploit Framework本地的装置路径 

    –tmp-path=TMPPATH  远程临时文件目录的相对路径 

 

 

网站地图xml地图