sqlmap最新版命令翻译 (劝退指南)

admin 2025年1月22日09:14:48评论16 views字数 6981阅读23分16秒阅读模式
免责声明 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全洞察知识图谱及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

1详细介绍

sqlmap是著名的sql注入工具。本文按照sqlmap帮助命令,将其进行翻译。希望能劝退你~

sqlmap最新版命令翻译 (劝退指南)

目标:

选项
描述
-u URL, --url=URL
目标 URL (例如 http://www.site.com/vuln.php?id=1)
-d DIRECT
直接数据库连接的连接字符串
-l LOGFILE
从 Burp 或 WebScarab 代理日志文件中解析目标
-m BULKFILE
扫描文本文件中给出的多个目标
-r REQUESTFILE
从文件中加载 HTTP 请求
-g GOOGLEDORK
将 Google 搜索结果作为目标 URL 处理
-c CONFIGFILE
从配置 INI 文件加载选项

请求:

选项
描述
-A AGENT, --user-agent=AGENT
HTTP 用户代理头值
-H HEADER, --header=HEADER
额外头 (例如 "X-Forwarded-For: 127.0.0.1")
--method=METHOD
强制使用给定的 HTTP 方法 (例如 PUT)
--data=DATA
要通过 POST 发送的字符串 (例如 "id=1")
--param-del=PARAMDEL
用于分割参数值的字符 (例如 &)
--cookie=COOKIE
HTTP Cookie 头值 (例如 "PHPSESSID=a8d127e..")
--cookie-del=COOKIEDEL
用于分割 cookie 值的字符 (例如 sqlmap最新版命令翻译 (劝退指南)
--live-cookies=LIVECOOKIES
用于加载最新值的实时 cookie 文件
--load-cookies=LOADCOOKIES
包含 Netscape/wget 格式 cookie 的文件
--drop-set-cookie
忽略响应中的 Set-Cookie 头
--mobile
通过 HTTP 用户代理头模拟智能手机
--random-agent
使用随机选择的 HTTP 用户代理头值
--host=HOST
HTTP 主机头值
--referer=REFERER
HTTP 引荐头值
--headers=HEADERS
额外头 (例如 "Accept-Language: frnETag: 123")
--auth-type=AUTH_TYPE
HTTP 身份验证类型 (Basic, Digest, Bearer, ...)
--auth-cred=AUTH_CRED
HTTP 身份验证凭据 (用户名:密码)
--auth-file=AUTH_FILE
HTTP 身份验证 PEM 证书/私钥文件
--abort-code=ABORT_CODE
在遇到 (问题) HTTP 错误代码时中止 (例如 401)
--ignore-code=IGNORE_CODE
忽略 (问题) HTTP 错误代码 (例如 401)
--ignore-proxy
忽略系统默认代理设置
--ignore-redirects
忽略重定向尝试
--ignore-timeouts
忽略连接超时
--proxy=PROXY
使用代理连接到目标 URL
--proxy-cred=PROXY_CRED
代理身份验证凭据 (用户名:密码)
--proxy-file=PROXY_FILE
从文件中加载代理列表
--proxy-freq=PROXY_FREQ
从给定列表中更改代理之间的请求数量
--tor
使用 Tor 匿名网络
--tor-port=TOR_PORT
将 Tor 代理端口设置为默认值以外的值
--tor-type=TOR_TYPE
设置 Tor 代理类型 (HTTP, SOCKS4 或 SOCKS5 (默认))
--check-tor
检查 Tor 是否使用得当
--delay=DELAY
每个 HTTP 请求之间的延迟(秒)
--timeout=TIMEOUT
在超时连接之前等待的秒数(默认 30)
--retries=RETRIES
连接超时时重试次数(默认 3)
--retry-on=RETRY_ON
在内容与正则表达式匹配时重试请求 (例如 "drop")
--randomize=RPARAM
随机更改给定参数(s)的值
--safe-url=SAFE_URL
在测试期间经常访问的 URL 地址
--safe-post=SAFE_POST
发送到安全 URL 的 POST 数据
--safe-req=SAFE_REQ
从文件中加载安全 HTTP 请求
--safe-freq=SAFE_FREQ
访问安全 URL 之间的常规请求数量
--skip-urlencode
跳过有效载荷数据的 URL 编码
--csrf-token=CSRF_TOKEN
用于存储反 CSRF 令牌的参数
--csrf-url=CSRF_URL
访问以提取反 CSRF 令牌的 URL 地址
--csrf-method=CSRF_METHOD
在访问反 CSRF 令牌页面时使用的 HTTP 方法
--csrf-data=CSRF_DATA
在访问反 CSRF 令牌页面时发送的 POST 数据
--csrf-retries=CSRF_RETRIES
获取反 CSRF 令牌的重试次数(默认 0)
--force-ssl
强制使用 SSL/HTTPS
--chunked
使用 HTTP 分块传输编码 (POST) 请求
--hpp
使用 HTTP 参数污染方法
--eval=EVALCODE
在请求之前评估提供的 Python 代码 (例如 "import hashlib;id2=hashlib.md5(id).hexdigest()")

优化:

选项
描述
-o
启用所有优化开关
--predict-output
预测常见查询输出
--keep-alive
使用持久的 HTTP(s) 连接
--null-connection
无需实际 HTTP 响应正文即可检索页面长度
--threads=THREADS
最大并发 HTTP(s) 请求数(默认 1)

注入:

这些选项可用于指定要测试哪些参数、提供自定义注入有效载荷和可选的篡改脚本

选项
描述
-p TESTPARAMETER
可测试参数(s)
--skip=SKIP
跳过对给定参数(s)的测试
--skip-static
跳过测试不显示为动态的参数
--param-exclude=PARAM_EXCLUDE
用于从测试中排除参数的 Regexp (例如 "ses")
--param-filter=PARAM_FILTER
通过位置选择可测试参数(s) (例如 "POST")
--dbms=DBMS
强制后端 DBMS 为提供的值
--dbms-cred=DBMS_CRED
DBMS 身份验证凭据 (用户:密码)
--os=OS
强制后端 DBMS 操作系统为提供的值
--invalid-bignum
使用大数使值无效
--invalid-logical
使用逻辑运算使值无效
--invalid-string
使用随机字符串使值无效
--no-cast
关闭有效载荷类型转换机制
--no-escape
关闭字符串转义机制
--prefix=PREFIX
注入有效载荷前缀字符串
--suffix=SUFFIX
注入有效载荷后缀字符串
--tamper=TAMPER
使用给定的脚本(s)篡改注入数据

检测:

选项
描述
--level=LEVEL
要执行的测试级别 (1-5, 默认 1)
--risk=RISK
要执行的测试风险 (1-3, 默认 1)
--string=STRING
当查询评估为 True 时匹配的字符串
--not-string=NOT_STRING
当查询评估为 False 时匹配的字符串
--regexp=REGEXP
当查询评估为 True 时匹配的正则表达式
--code=CODE
当查询评估为 True 时匹配的 HTTP 代码
--smart
仅在存在积极的启发式(s)时执行彻底测试
--text-only
仅基于文本内容比较页面
--titles
仅基于其标题比较页面

技术:

选项
描述
--technique=TECHNIQUE
要使用的 SQL 注入技术 (默认 "BEUSTQ")
--time-sec=TIME_SEC
延迟 DBMS 响应的秒数 (默认 5)
--union-cols=UCOLS
要测试 UNION 查询 SQL 注入的列范围
--union-char=UCHAR
用于暴力破解列数的字符
--union-from=UFROM
要在 UNION 查询 SQL 注入的 FROM 部分中使用的表
--union-values=UNION_VALUES
要用于 UNION 查询 SQL 注入的列值
--dns-domain=DNS_DOMAIN
用于 DNS 泄露攻击的域名
--second-url=SECOND_URL
搜索二级响应的结果页面 URL
--second-req=SECOND_REQ
从文件中加载二级 HTTP 请求

指纹:

选项
描述
-f, --fingerprint     
执行广泛的 DBMS 版本指纹识 别

枚举:

用于枚举后端数据库管理系统信息、结构和包含在表中的数据

选项
描述
-a, --all
检索所有内容
-b, --banner
检索 DBMS 标语
--current-user
检索 DBMS 当前用户
--current-db
检索 DBMS 当前数据库
--hostname
检索 DBMS 服务器主机名
--is-dba
检测 DBMS 当前用户是否为 DBA
--users
枚举 DBMS 用户
--passwords
枚举 DBMS 用户密码哈希
--privileges
枚举 DBMS 用户权限
--roles
枚举 DBMS 用户角色
--dbs
枚举 DBMS 数据库
--tables
枚举 DBMS 数据库表
--columns
枚举 DBMS 数据库表列
--schema
枚举 DBMS 架构
--count
检索表(s)的条目数
--dump
转储 DBMS 数据库表条目
--dump-all
转储所有 DBMS 数据库表条目
--search
搜索列(s)、表(s)和/或数据库名称
--comments
在枚举期间检查 DBMS 注释
--statements
检索在 DBMS 上运行的 SQL 语句
-D DB
要枚举的 DBMS 数据库
-T TBL
要枚举的 DBMS 数据库表(s)
-C COL
要枚举的 DBMS 数据库表列(s)
-X EXCLUDE
要排除的 DBMS 数据库标识符(s)
-U USER
要枚举的 DBMS 用户
--exclude-sysdbs
枚举表时排除 DBMS 系统数据库
--pivot-column=PIVOT_COLUMN  
基点列名称
--where=DUMPWHERE
表转储时使用 WHERE 条件
--start=LIMITSTART
要检索的第一个转储表条目
--stop=LIMITSTOP
要检索的最后一个转储表条目
--first=FIRSTCHAR
要检索的第一个查询输出单词字符
--last=LASTCHAR
要检索的最后一个查询输出单词字符
--sql-query=SQLQUERY
要执行的 SQL 语句
--sql-shell
提示交互式 SQL shell
--sql-file=SQLFILE
从给定的文件(s)执行 SQL 语句

暴力破解:

选项
描述
--common-tables                    
检查常见表的存在
--common-columns
检查常见列的存在
--common-files
检查常见文件的存在

用户定义函数注入:

选项
描述
--udf-inject                   
注入自定义用户定义函数
--shared-lib=SHLIB
共享库的本地路径

文件访问:

选项
描述
--file-read=FILE_READ      
从后端 DBMS 文件系统读取文件
--file-write=FILE_WRITE
将本地文件写入后端 DBMS 文件系统
--file-dest=FILE_DEST
要写入的后端 DBMS 绝对文件路径

操作系统访问:

选项
描述
--os-cmd=OSCMD        
执行操作系统命令
--os-shell
提示交互式操作系统 shell
--os-pwn
提示 OOB shell、Meterpreter 或 VNC
--os-smbrelay
一键提示 OOB shell、Meterpreter 或 VNC
--os-bof
存储过程缓冲区溢出利用
--priv-esc
数据库进程用户权限提升
--msf-path=MSFPATH
Metasploit Framework 安装的本地路径
--tmp-path=TMPPATH
临时文件目录的远程绝对路径

Windows 注册表访问:

选项
描述
--reg-read                 
读取 Windows 注册表键值
--reg-add
写入 Windows 注册表键值数据
--reg-del
删除 Windows 注册表键值
--reg-key=REGKEY
Windows 注册表键
--reg-value=REGVAL
Windows 注册表键值
--reg-data=REGDATA
Windows 注册表键值数据
--reg-type=REGTYPE
Windows 注册表键值类型

通用:

选项
描述
-s SESSIONFILE
从存储的 (.sqlite) 文件加载会话
-t TRAFFICFILE
将所有 HTTP 流量记录到文本文件中
--abort-on-empty
在空结果上中止数据检索
--answers=ANSWERS
设置预定义的答案 (例如 "quit=N,follow=N")
--base64=BASE64PARAM
包含 Base64 编码数据的参数(s)
--base64-safe
使用 URL 和文件名安全的 Base64 字母 (RFC 4648)
--batch
永远不要询问用户输入,使用默认行为
--binary-fields=BINARYFIELDS
具有二进制值的输出字段 (例如 "digest")
--check-internet
在评估目标之前检查互联网连接
--cleanup
清理 DBMS 中的 sqlmap 特定 UDF 和表
--crawl=CRAWLDEPTH
从目标 URL 开始抓取网站
--crawl-exclude=CRAWLEXCLUDE
用于从抓取中排除页面的 Regexp (例如 "logout")
--csv-del=CSVDEL
CSV 输出中使用的定界符 (默认 ",")
--charset=CHARSET
盲 SQL 注入字符集 (例如 "0123456789abcdef")
--dump-file=DUMPFILE
将转储的数据存储到自定义文件中
--dump-format=DUMPFORMAT
转储数据的格式 (CSV (默认), HTML 或 SQLITE)
--encoding=ENCODING
用于数据检索的字符编码 (例如 GBK)
--eta
为每个输出显示估计到达时间
--flush-session
为当前目标刷新会话文件
--forms
解析并测试目标 URL 上的表单
--fresh-queries
忽略会话文件中存储的查询结果
--gpage=GOOGLEPAGE
使用指定页面号的 Google 搜索结果
--har=HARFILE
将所有 HTTP 流量记录到 HAR 文件中
--hex
在数据检索期间使用十六进制转换
--output-dir=OUTPUTDIR
自定义输出目录路径
--parse-errors
解析并显示响应中的 DBMS 错误消息
--preprocess=PREPROCESS
使用给定的脚本(s)预处理 (请求)
--postprocess=POSTPROCESS
使用给定的脚本(s)后处理 (响应)
--repair
重新转储具有未知字符标记 (?) 的条目
--save=SAVECONFIG
将选项保存到配置 INI 文件
--scope=SCOPE
用于过滤目标的 Regexp
--skip-heuristics
跳过漏洞的启发式检测
--skip-waf
跳过 WAF/IPS 保护的启发式检测
--table-prefix=TABLEPREFIX
用于临时表的前缀 (默认: "sqlmap")
--test-filter=TESTFILTER
通过有效载荷和/或标题选择测试 (例如 ROW)
--test-skip=TESTSKIP
通过有效载荷和/或标题跳过测试 (例如 BENCHMARK)
--time-limit=TIME_LIMIT
使用时间限制运行 (例如 3600)
--unsafe-naming
禁用 DBMS 标识符的转义 (例如 "user")
--web-root=WEBROOT
Web 服务器文档根目录 (例如 "/var/www")

其他

选项
描述
-z MNEMONICS
使用简短的助记符 (例如 "flu,bat,ban,tec=EU")
--alert=ALERT
发现 SQL 注入时运行主机操作系统命令
--beep
在提问和/或发现漏洞时发出蜂鸣声
--dependencies
检查缺失的 (可选) sqlmap 依赖项
--disable-coloring
禁用控制台输出着色
--list-tampers
显示可用的篡改脚本列表
--no-logging
禁用记录到文件
--offline
在离线模式下工作 (仅使用会话数据)
--purge
安全地从 sqlmap 数据目录中删除所有内容
--results-file=RESULTSFILE
多个目标模式中 CSV 结果文件的位置
--shell
提示交互式 sqlmap shell
--tmp-dir=TMPDIR
存储临时文件的本地目录
--unstable
调整选项以适应不稳定的连接
--update
更新 sqlmap
--wizard
为初学者用户提供简单的向导界面
文章转kali笔记

原文始发于微信公众号(安全洞察知识图谱):sqlmap最新版命令翻译 (劝退指南)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月22日09:14:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   sqlmap最新版命令翻译 (劝退指南)https://cn-sec.com/archives/3653524.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息