SQLMap工具-使用選項的操作命令&功能
轉載自:https://www.jianshu.com/p/fa77f2ed788b
可以參考:https://github.com/sqlmapproject/sqlmap/wiki/Usage
在使用時發現second-order引數已經被second-url替代。
目錄結構
1.Options(選項) 2.Target(目標) 3.Request(請求) 4.Optimization(優化) 5.Injection(注入) 6.Detection(檢測) 7.Techniques(技術) 8.Fingerprint(指紋識別) 9.Enumeration(列舉) 10.Brute force(暴力破解) 11.User-defined function injection(使用者自定義函式注入) 12.File system access(訪問檔案系統) 13.Operating system access(訪問作業系統) 14.Windows registry access(訪問Windows登錄檔) 15.General(通用選項) 16.Miscellaneous(其他選項)
SQLMap安裝路徑下執行命令:python sqlmap.py -hh
1.Options(選項):
-h, --help 顯示基本幫助資訊-----Show basic help message and exit -hh 顯示高階幫助資訊-----Show advanced help message and exit --version 檢視版本號-----------Show program's version number and exit -v VERBOSE 詳細等級(0-6,預設1)--Verbosity level: 0-6 (default 1)
2.Target(目標):
At least one of these options has to be provided to define the target(s)
==>以下至少需要設定一個選項,才能確定目標url
即:SQLMap操作命令中需要包含以下至少一個選項,才能正常使用
-d DIRECT 直接連線到資料庫-------------------Connection string for direct database connection -u URL, --url=URL 測試的目標url---------------------Target URL (e.g. "http://www.site.com/vuln.php?id=1") -l LOGFILE 從Burp等代理的日誌檔案中解析目標----Parse target(s) from Burp or WebScarab proxy log file -x SITEMAPURL 從遠端站點地圖(.xml)檔案中解析目標--Parse target(s) from remote sitemap(.xml) file -m BULKFILE 掃描文字檔案中設定的多個目標--------Scan multiple targets given in a textual file -r REQUESTFILE 從檔案中載入HTTP請求---------------Load HTTP request from a file -g GOOGLEDORK 處理Google dork的結果作為目標url---Process Google dork results as target URLs -c CONFIGFILE 從ini配置檔案載入選項--------------Load options from a configuration INI file
3.Request(請求):
These options can be used to specify how to connect to the target URL
以下選項用來指定連線目標url的方式
--method=METHOD 強制使用給定的HTTP方法------------------Force usage of given HTTP method (e.g. PUT)
--data=DATA 使用POST方法傳送資料串------------------Data string to be sent through POST
--param-del=PARA.. 設定分隔引數值的符號--------------------Character used for splitting parameter values
--cookie=COOKIE 指定HTTP Cookie值----------------------HTTP Cookie header value
--cookie-del=COO.. 設定分隔cookie值的字元------------------Character used for splitting cookie values
--load-cookies=L.. 指定以Netscape/wget格式存放cookies檔案--File containing cookies in Netscape/wget format
--drop-set-cookie 忽略HTTP響應頭中的Set-Cookie引數--------Ignore Set-Cookie header from response
--user-agent=AGENT 指定HTTP User-Agent值------------------HTTP User-Agent header value
--random-agent 使用隨機選定的HTTP User-Agent值---------Use randomly selected HTTP User-Agent header value
--host=HOST 指定HTTP Host值------------------------HTTP Host header value
--referer=REFERER 指定HTTP Referer值---------------------HTTP Referer header value
-H HEADER, --hea.. 設定額外的頭引數------------------------Extra header (e.g. "X-Forwarded-For: 127.0.0.1")
--headers=HEADERS 設定多個額外的頭引數--------------------Extra headers (e.g. "Accept-Language: fr\nETag: 123")
--auth-type=AUTH.. HTTP認證方式---------------------------HTTP authentication type (Basic, Digest, NTLM or PKI)
--auth-cred=AUTH.. HTTP認證憑證---------------------------HTTP authentication credentials (name:password)
--auth-file=AUTH.. HTTP認證 PEM證書/私鑰檔案---------------HTTP authentication PEM cert/private key file
--ignore-401 忽略HTTP 401錯誤碼(未授權)------------Ignore HTTP Error 401 (Unauthorized)
--ignore-proxy 忽略系統預設的代理設定------------------Ignore system default proxy settings
--ignore-redirects 忽略重定向嘗試-------------------------Ignore redirection attempts
--ignore-timeouts 忽略連線超時---------------------------Ignore connection timeouts
--proxy=PROXY 使用代理連線目標url---------------------Use a proxy to connect to the target URL
--proxy-cred=PRO.. 使用代理進行認證------------------------Proxy authentication credentials (name:password)
--proxy-file=PRO.. 從指定檔案載入代理列表-------------------Load proxy list from a file
--tor 使用Tor匿名網路-------------------------Use Tor anonymity network
--tor-port=TORPORT 使用Tor代理埠代替預設值----------------Set Tor proxy port other than default
--tor-type=TORTYPE 設定Tor代理方式-------------------------Set Tor proxy type (HTTP, SOCKS4 or SOCKS5 (default)
--check-tor 檢查Tor是否可用-------------------------Check to see if Tor is used properly
--delay=DELAY 設定每個HTTP請求的延遲時間---------------Delay in seconds between each HTTP request
--timeout=TIMEOUT 設定超時前的連線時間(預設30s)------------Seconds to wait before timeout connection (default 30)
--retries=RETRIES 連線超時之時,重試次數(預設3)------------Retries when the connection timeouts (default 3)
--randomize=RPARAM 隨機更改給定的引數值---------------------Randomly change value for given parameter(s)
--safe-url=SAFEURL 測試過程中可頻繁訪問的url地址------------URL address to visit frequently during testing
--safe-post=SAFE.. 使用POST方法傳送合法的資料---------------POST data to send to a safe URL
--safe-req=SAFER.. 從指定檔案載入合法的HTTP請求-------------Load safe HTTP request from a file
--safe-freq=SAFE.. 每訪問2次給定的合法url,只發送1次測試請求-Test requests between two visits to a given safe URL
--skip-urlencode 跳過有效載荷資料對url編碼----------------Skip URL encoding of payload data
--csrf-token=CSR.. 設定用於反CSRF攻擊的Token----------------Parameter used to hold anti-CSRF token
--csrf-url=CSRFURL 指定提取反CSRF攻擊Token的url-------------URL address to visit to extract anti-CSRF token
--force-ssl 強制使用SSL/HTTPS技術--------------------Force usage of SSL/HTTPS
--hpp 使用HTTP引數汙染攻擊---------------------Use HTTP parameter pollution method
--eval=EVALCODE 在請求傳送請求之前,執行給定的Python程式碼---Evaluate provided Python code before the request (e.g."import hashlib;id2=hashlib.md5(id).hexdigest()")
4.Optimization(優化):
These options can be used to optimize the performance of sqlmap
以下選項用於優化sqlmap的效能
-o 開啟所有的優化開關-----------------Turn on all optimization switches
--predict-output 預測常見請求的輸出-----------------Predict common queries output
--keep-alive 使用持久的http(s)保持連線----------Use persistent HTTP(s) connections
--null-connection 僅獲取頁面大小而非實際的HTTP響應體--Retrieve page length without actual HTTP response body
--threads=THREADS 設定http(s)請求的最大併發數(預設1)--Max number of concurrent HTTP(s) requests (default 1)
5.Injection(注入):
These options can be used to specify which parameters to test for, provide custom injection payloads and optional tampering scripts
以下選項用來指定要測試的引數,提供自定義注入的有效載荷,以及可選的篡改引數的指令碼
-p TESTPARAMETER 指定需要測試的引數-------------Testable parameter(s)
--skip=SKIP 指定要跳過的引數---------------Skip testing for given parameter(s)
--skip-static 指定跳過非動態的引數-----------Skip testing parameters that not appear to be dynamic
--param-exclude=.. 使用正則表示式排除引數---------Regexp to exclude parameters from testing (e.g. "ses")
--dbms=DBMS 指定後端DBMS型別--------------Force back-end DBMS to this value
--dbms-cred=DBMS.. DBMS認證憑證------------------DBMS authentication credentials (user:password)
--os=OS 指定後端DBMS作業系統型別-------Force back-end DBMS operating system to this value
--invalid-bignum 將無效值設定為大數-------------Use big numbers for invalidating values
--invalid-logical 對無效值使用邏輯運算-----------Use logical operations for invalidating values
--invalid-string 對無效值使用隨機字串---------Use random strings for invalidating values
--no-cast 關閉有效載荷的構造機制---------Turn off payload casting mechanism
--no-escape 關閉字串的轉義機制-----------Turn off string escaping mechanism
--prefix=PREFIX 注入有效載荷的字首字串-------Injection payload prefix string
--suffix=SUFFIX 注入有效載荷的字尾I字串------njection payload suffix string
--tamper=TAMPER 利用給定的指令碼進行篡改注入資料--Use given script(s) for tampering injection data
6.Detection(檢測):
These options can be used to customize the detection phase
以下選項用於自定義檢測方式
--level=LEVEL 設定測試的等級(1-5,預設1)---------------Level of tests to perform (1-5, default 1)
--risk=RISK 設定測試的風險級別(1-3,預設1)------------Risk of tests to perform (1-3, default 1)
--string=STRING 用於判定查詢結果為“真”時匹配的字串------String to match when query is evaluated to True
--not-string=NOT.. 用於判定查詢結果為“假”時匹配的字串------String to match when query is evaluated to False
--regexp=REGEXP 用於判定查詢結果為“真”時匹配的正則表示式--Regexp to match when query is evaluated to True
--code=CODE 用於判定查詢結果為“真”時匹配的HTTP狀態碼--HTTP code to match when query is evaluated to True
--text-only 只根據頁面的文字內容來對比頁面-----------Compare pages based only on the textual content
--titles 只根據頁面標題來對比頁面-----------------Compare pages based only on their titles
7.Techniques(技術):
These options can be used to tweak testing of specific SQL injection techniques
以下選項用於調整特定SQL注入技術的測試方法
--technique=TECH 使用的SQL注入技術(預設"BEUSTQ")---SQL injection techniques to use (default "BEUSTQ")
B: Boolean-based blind SQL injection(布林型盲注)
E: Error-based SQL injection(基於報錯的注入)
U: Union query SQL injection(聯合查詢注入)
S: Stacked queries SQL injection(堆查詢注入)
T: Time-based blind SQL injection(時間型盲注)
Q: Inline query injection(內聯查詢注入)
--time-sec=TIMESEC 延遲DBMS響應的時間(預設5s)--------Seconds to delay the DBMS response (default 5)
--union-cols=UCOLS 設定聯合查詢注入測試的列數目範圍---Range of columns to test for UNION query SQL injection
--union-char=UCHAR 用於玻璃猜解列數的字元------------Character to use for bruteforcing number of columns
--union-from=UFROM 設定聯合查詢注入"FROM"處用到的表--Table to use in FROM part of UNION query SQL injection
--dns-domain=DNS.. 設定用於DNS溢位攻擊的域名---------Domain name used for DNS exfiltration attack
--second-url=S.. 設定二階響應的結果顯示頁面的url----Resulting page URL searched for second-order response
8.Fingerprint(指紋識別):
-f, --fingerprint 執行廣泛的DBMS版本指紋識別--Perform an extensive DBMS version fingerprint
9.Enumeration(列舉):
These options can be used to enumerate the back-end database management system information, structure and data contained in the tables. Moreover you can run your own SQL statements
以下選項用於獲取後端資料庫管理系統(DBMS)的資訊,包括資料表的結構、資料表中的資料,還可以執行所構造的SQL語句。
-a, --all 檢索所有資訊和資料-----------------------Retrieve everything
-b, --banner 檢索DBMS的標識--------------------------Retrieve DBMS banner
--current-user 檢索DBMS當前使用者------------------------Retrieve DBMS current user
--current-db 檢索DBMS當前資料庫----------------------Retrieve DBMS current database
--hostname 檢索DBMS伺服器主機名--------------------Retrieve DBMS server hostname
--is-dba 檢測DBMS當前使用者是否為資料庫管理員(DBA)---Detect if the DBMS current user is DBA
--users 列舉DBMS所有使用者------------------------Enumerate DBMS users
--passwords 列舉DBMS所有使用者的密碼雜湊---------------Enumerate DBMS users password hashes
--privileges 列舉DBMS所有使用者的許可權-------------------Enumerate DBMS users privileges
--roles 列舉DBMS所有使用者的角色-------------------Enumerate DBMS users roles
--dbs 列舉DBMS所有資料庫----------------------Enumerate DBMS databases
--tables 列舉DBMS資料庫中的所有表-----------------Enumerate DBMS database tables
--columns 列舉DBMS資料庫表中的所有欄位---------------Enumerate DBMS database table columns
--schema 列舉DBMS模式----------------------------Enumerate DBMS schema
--count 檢索資料表的數目------------------------Retrieve number of entries for table(s)
--dump 匯出DBMS資料表項------------------------Dump DBMS database table entries
--dump-all 匯出所有DBMS資料庫表項-------------------Dump all DBMS databases tables entries
--search 搜尋列、表、(和/或)資料庫名--------------Search column(s), table(s) and/or database name(s)
--comments 檢索DBMS註釋----------------------------Retrieve DBMS comments
-D DB 指定需要列舉的DBMS資料庫-----------------DBMS database to enumerate
-T TBL 指定需要列舉的DBMS資料庫表---------------DBMS database table(s) to enumerate
-C COL 指定需要列舉的DBMS資料庫表字段-------------DBMS database table column(s) to enumerate
-X EXCLUDECOL 指定不需要列舉的DBMS資料庫表字段-----------DBMSdatabase table column(s) to not enumerate
-U USER 指定需要列舉的DBMS使用者------------------DBMS user to enumerate
--exclude-sysdbs 列舉資料庫表時,指定排除的特定系統資料庫--Exclude DBMS system databases when enumerating tables
--pivot-column=P.. 指定主列名-----------------------------Pivot column name
--where=DUMPWHERE 轉儲表時,使用WHERE條件語句-------------Use WHERE condition while table dumping
--start=LIMITSTART 指定要匯出資料表條目開始的行數-----------First query output entry to retrieve
--stop=LIMITSTOP 指定要匯出資料表條目結束的行數-----------Last query output entry to retrieve
--first=FIRSTCHAR 指定獲取返回查詢結果開始的字元位---------First query output word character to retrieve
--last=LASTCHAR 指定獲取返回查詢結果結束的字元位---------Last query output word character to retrieve
--sql-query=QUERY 設定需要指向的SQL語句-------------------SQL statement to be executed
--sql-shell 調出互動式的SQL shell------------------Prompt for an interactive SQL shell
--sql-file=SQLFILE 設定給定的檔案,執行檔案中的SQL語句------Execute SQL statements from given file(s)
10.Brute force(暴力破解):
These options can be used to run brute force checks
以下選項用於暴力破解檢測
--common-tables 檢測常見的表名是否存在--Check existence of common tables
--common-columns 檢測常見的列名是否存在--Check existence of common columns
11.User-defined function injection(使用者自定義函式注入):
These options can be used to create custom user-defined functions
以下選項用於建立使用者自定義函式
--udf-inject 注入使用者自定義函式----Inject custom user-defined functions
--shared-lib=SHLIB 設定共享庫的本地路徑--Local path of the shared library
12.File system access(訪問檔案系統):
These options can be used to access the back-end database management system underlying file system
以下選項用於訪問後端DBMS底層的檔案系統
--file-read=RFILE 設定從後端DBMS檔案系統讀取的檔案-------Read a file from the back-end DBMS file system
--file-write=WFILE 設定在後端DBMS檔案系統上寫入的本地檔案--Write a local file on the back-end DBMS file system
--file-dest=DFILE 設定寫入後端DBMS所使用的檔案絕對路徑----Back-end DBMS absolute filepath to write to
13.Operating system access(訪問作業系統):
These options can be used to access the back-end database management system underlying operating system
以下選項用於訪問後端DBMS底層的作業系統
--os-cmd=OSCMD 設定執行的作業系統命令---------------Execute an operating system command
--os-shell 調出互動式作業系統shell--------------Prompt for an interactive operating system shell
--os-pwn 調出OOB shell,Meterpreter或VNC------Prompt for an OOB shell, Meterpreter or VNC
--os-smbrelay 一鍵調出OOB shell,Meterpreter或VNC--One click prompt for an OOB shell, Meterpreter or VNC
--os-bof 利用儲存過程的緩衝區溢位-------------Stored procedure buffer overflow exploitation
--priv-esc 資料庫程序使用者提權-------------------Database process user privilege escalation
--msf-path=MSFPATH Metasploit框架的本地安裝路徑---------Local path where Metasploit Framework is installed
--tmp-path=TMPPATH 遠端臨時檔案目錄的絕對路徑------------Remote absolute path of temporary files directory
14.Windows registry access(訪問Windows登錄檔):
These options can be used to access the back-end database management system Windows registry
以下選項用於訪問後端DBMS的Windows登錄檔
--reg-read 讀取一個Windows登錄檔鍵值-----Read a Windows registry key value
--reg-add 寫入一個Windows登錄檔鍵值資料--Write a Windows registry key value data
--reg-del 刪除一個Windows登錄檔鍵值-----Delete a Windows registry key value
--reg-key=REGKEY 指定Windows登錄檔鍵-----------Windows registry key
--reg-value=REGVAL 指定Windows登錄檔鍵值---------Windows registry key value
--reg-data=REGDATA 指定Windows登錄檔鍵值資料-----Windows registry key value data
--reg-type=REGTYPE 指定Windows登錄檔鍵值型別-----Windows registry key value type
15.General(通用選項):
These options can be used to set some general working parameters
以下選項用於設定通用的引數
-s SESSIONFILE 從儲存檔案(.sqlite)中載入session會話資訊---Load session from a stored (.sqlite) file
-t TRAFFICFILE 記錄所有HTTP流量日誌到指定文字檔案中儲存----Log all HTTP traffic into a textual file
--batch 不詢問使用者輸入選擇,自動使用預設配置--------Never ask for user input, use the default behaviour
--binary-fields=.. 具有二進位制值的結果欄位---------------------Result fields having binary values (e.g. "digest")
--charset=CHARSET 強制對資料檢索的字元進行編碼處理------------Force character encoding used for data retrieval
--crawl=CRAWLDEPTH 從目標url開始爬取網站---------------------Crawl the website starting from the target URL
--crawl-exclude=.. 用正則表示式篩選爬取的頁面-----------------Regexp to exclude pages from crawling (e.g. "logout")
--csv-del=CSVDEL 指定輸出到csv檔案時使用的分隔符(預設",")----Delimiting character used in CSV output (default ",")
--dump-format=DU.. 指定匯出資料的格式[csv(預設),html,sqlite]--Format of dumped data (CSV (default), HTML or SQLITE)
--eta 顯示每個結果輸出的預計達成時間-------------Display for each output the estimated time of arrival
--flush-session 重新整理當前目標url的session會話檔案----------Flush session files for current target
--forms 解析並測試目標url的表單-------------------Parse and test forms on target URL
--fresh-queries 忽略儲存在session會話檔案中的查詢結果------Ignore query results stored in session file
--hex 檢索資料時呼叫DBMS的hex函式---------------Use DBMS hex function(s) for data retrieval
--output-dir=OUT.. 自定義輸出目錄的路徑----------------------Custom output directory path
--parse-errors 從響應中解析並顯示DBMS錯誤資訊------------Parse and display DBMS error messages from responses
--save=SAVECONFIG 將選項設定儲存到一個ini格式的配置檔案中----Save options to a configuration INI file
--scope=SCOPE 從提供的代理日誌記錄中用正則表示式過濾目標--Regexp to filter targets from provided proxy log
--test-filter=TE.. 根據payloads和/或標題選擇測試項-----------Select tests by payloads and/or titles (e.g. ROW)
--test-skip=TEST.. 根據payloads和/或標題跳過部分測試項-------Skip tests by payloads and/or titles (e.g. BENCHMARK)
--update 更新sqlmapUpdate sqlmap
16.Miscellaneous(其他選項):
-z MNEMONICS 使用短助記符("flu,bat,ban,tec=EU")----------Use short mnemonics (e.g. "flu,bat,ban,tec=EU")
--alert=ALERT 探索到SQL注入時,執行主機作業系統命令---------Run host OS command(s) when SQL injection is found
--answers=ANSWERS 設定問題的答案------------------------------Set question answers (e.g. "quit=N,follow=N")
--beep 出現問題時進行提醒,探索到SQL注入時發出提示音--Beep on question and/or when SQL injection is found
--cleanup 清除DBMS中特定的使用者自定義函式和資料表--------Clean up the DBMS from sqlmap specific UDF and tables
--dependencies 檢查sqlmap所缺少的(非核心)依賴---------------Check for missing (non-core) sqlmap dependencies
--disable-coloring 禁用對控制檯輸出顏色-------------------------Disable console output coloring
--gpage=GOOGLEPAGE 從指定的頁碼使用Google dork結果--------------Use Google dork results from specified page number
--identify-waf 對WAF/IPS/IDS防護進行全面的測試--------------Make a thorough testing for a WAF/IPS/IDS protection
--mobile 利用HTTP User-Agent模擬智慧手機-------------Imitate smartphone through HTTP User-Agent header
--offline 離線模式操作(僅使用session會話資料)----------Work in offline mode (only use session data)
--page-rank 對Google dork的結果顯示網頁排名(PR)----------Display page rank (PR) for Google dork results
--purge-output 從輸出目錄中安全移除所有內容------------------Safely remove all content from output directory
--skip-waf 跳過啟發式的WAF/IPS/IDS防護檢測--------------Skip heuristic detection of WAF/IPS/IDS protection
--smart 只有在使用啟發式檢測時才進行全面的測試---------Conduct thorough tests only if positive heuristic(s)
--sqlmap-shell 調出互動式的sqlmap shell---------------------Prompt for an interactive sqlmap shell
--tmp-dir=TMPDIR 指定用於儲存臨時檔案的本地目錄-----------------Local directory for storing temporary files
--wizard 適於入門使用者的簡單向導介面--------------------Simple wizard interfa