sqlmap汉化版(附命令详解)

sqlmap汉化版(附命令详解)

大小:21.44M

更新时间:23-10-16

系统:Pc

开始下载解压密码:ddooo
sqlmap是一个开放源码的sql注入渗透测试工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,目前支持Access、mssql、mysql、oracle、postgresql多种数据库类型。sqlmap采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时执行任意命令。

sqlmap汉化版安装说明

1、由于sqlmap是属于python脚本程序,所以在windows下使用需要先安装Python
2、本版本由ettack汉化,解压后直接运行sqm.pyw即可(如下图所示:)

SQLMAP命令详解

Options(选项):
--version             显示程序的版本号并退出
-h, --help            显示此帮助消息并退出
-v VERBOSE            详细级别:0-6(默认为1)
Target(目标):
以下至少需要设置其中一个选项,设置目标URL。
-d DIRECT           直接连接到数据库。
-u URL, --url=URL   目标URL。
-l LIST             从Burp或WebScarab代理的日志中解析目标。 
-r REQUESTFILE      从一个文件中载入HTTP请求。
-g GOOGLEDORK       处理Google dork的结果作为目标URL。
-c CONFIGFILE       从INI配置文件中加载选项。
Request(请求): 
    这些选项可以用来指定如何连接到目标URL。
--data=DATA         通过POST发送的数据字符串
--cookie=COOKIE     HTTP Cookie头
--cookie-urlencode  URL 编码生成的cookie注入
--drop-set-cookie   忽略响应的Set - Cookie头信息
--user-agent=AGENT  指定  HTTP User - Agent头
--random-agent      使用随机选定的HTTP User - Agent头
--referer=REFERER   指定  HTTP Referer头
--headers=HEADERS   换行分开,加入其他的HTTP头
--auth-type=ATYPE   HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)
--auth-cred=ACRED   HTTP身份验证凭据(用户名:密码)
--auth-cert=ACERT   HTTP认证证书(key_file,cert_file)
--proxy=PROXY       使用HTTP代理连接到目标URL  --proxy http://127.0.0.1:8888
--proxy-cred=PCRED  HTTP代理身份验证凭据(用户名:密码)
--ignore-proxy      忽略系统默认的HTTP代理
--delay=DELAY       在每个HTTP请求之间的延迟时间,单位为秒  --delay 0.5
--timeout=TIMEOUT   等待连接超时的时间(默认为30秒)
--retries=RETRIES   连接超时后重新连接的时间(默认3)
--scope=SCOPE       从所提供的代理日志中过滤器目标的正则表达式
--safe-url=SAFURL   在测试过程中经常访问的url地址
--safe-freq=SAFREQ  两次访问之间测试请求,给出安全的URL
Optimization(优化):
   这些选项可用于优化SqlMap的性能。
    -o                  开启所有优化开关
--predict-output    预测常见的查询输出
--keep-alive        使用持久的HTTP(S)连接
--null-connection   从没有实际的HTTP响应体中检索页面长度
--threads=THREADS   最大的HTTP(S)请求并发量(默认为1)
Injection(注入):
    这些选项可以用来指定测试哪些参数,  提供自定义的注入payloads和可选篡改脚本。
    -p TESTPARAMETER    可测试的参数(S)
--dbms=DBMS         强制后端的DBMS为此值 如:--dbms "Mysql"
--os=OS             强制后端的DBMS操作系统为这个值
--prefix=PREFIX     注入payload字符串前缀
--suffix=SUFFIX     注入payload字符串后缀
--tamper=TAMPER     使用给定的脚本(S)篡改注入数据 
Detection(检测):
这些选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容。
--level=LEVEL       执行测试的等级(1-5,默认为1)
--risk=RISK         执行测试的风险(0-3,默认为1)
--string=STRING     查询时有效时在页面匹配字符串
--regexp=REGEXP     查询时有效时在页面匹配正则表达式
--text-only         仅基于在文本内容比较网页
  Techniques(技巧):
  这些选项可用于调整具体的SQL注入测试。
--technique=TECH    SQL注入技术测试(默认BEUST)
--time-sec=TIMESEC  DBMS响应的延迟时间(默认为5秒)
--union-cols=UCOLS  定列范围用于测试UNION查询注入
--union-char=UCHAR  用于暴力猜解列数的字符
 Fingerprint(指纹):
-f, --fingerprint     执行检查广泛的DBMS版本指纹
Enumeration(枚举):
这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己
的SQL语句。 
-b, --banner        检索数据库管理系统的标识
--current-user      检索数据库管理系统当前用户
--current-db        检索数据库管理系统当前数据库
--is-dba            检测DBMS当前用户是否DBA
--users             枚举数据库管理系统用户
--passwords         枚举数据库管理系统用户密码哈希
--privileges        枚举数据库管理系统用户的权限
--roles             枚举数据库管理系统用户的角色
--dbs               枚举数据库管理系统数据库
--tables            枚举的DBMS数据库中的表
--columns           枚举DBMS数据库表列
--dump              转储数据库管理系统的数据库中的表项
--dump-all          转储所有的DBMS数据库表中的条目
--search            搜索列(S),表(S)和/或数据库名称(S)
    -D DB               要进行枚举的数据库名
    -T TBL              要进行枚举的数据库表
    -C COL              要进行枚举的数据库列
    -U USER             用来进行枚举的数据库用户
--exclude-sysdbs    枚举表时排除系统数据库
--start=LIMITSTART  第一个查询输出进入检索
--stop=LIMITSTOP    最后查询的输出进入检索
--first=FIRSTCHAR   第一个查询输出字的字符检索
--last=LASTCHAR     最后查询的输出字字符检索
--sql-query=QUERY   要执行的SQL语句
--sql-shell         提示交互式SQL的shell
Brute force(蛮力):
    这些选项可以被用来运行蛮力检查。
--common-tables     检查存在共同表
--common-columns    检查存在共同列
  User-defined function injection(用户自定义函数注入):
    这些选项可以用来创建用户自定义函数。
--udf-inject        注入用户自定义函数
--shared-lib=SHLIB  共享库的本地路径
File system access(访问文件系统):
    这些选项可以被用来访问后端数据库管理系统的底层文件系统。
--file-read=RFILE   从后端的数据库管理系统文件系统读取文件
--file-write=WFILE  编辑后端的数据库管理系统文件系统上的本地文件
--file-dest=DFILE   后端的数据库管理系统写入文件的绝对路径
Operating system access(操作系统访问):
    这些选项可以用于访问后端数据库管理系统的底层操作系统。
--os-cmd=OSCMD      执行操作系统命令
--os-shell          交互式的操作系统的shell
--os-pwn            获取一个OOB shell,meterpreter或VNC
--os-smbrelay       一键获取一个OOB shell,meterpreter或VNC
--os-bof            存储过程缓冲区溢出利用
--priv-esc          数据库进程用户权限提升
--msf-path=MSFPATH  Metasploit Framework本地的安装路径
--tmp-path=TMPPATH  远程临时文件目录的绝对路径
Windows注册表访问:
   这些选项可以被用来访问后端数据库管理系统Windows注册表。
--reg-read          读一个Windows注册表项值
--reg-add           写一个Windows注册表项值数据
--reg-del           删除Windows注册表键值
--reg-key=REGKEY    Windows注册表键
--reg-value=REGVAL  Windows注册表项值
--reg-data=REGDATA  Windows注册表键值数据
--reg-type=REGTYPE  Windows注册表项值类型
General(一般):
这些选项可以用来设置一些一般的工作参数。
    -t TRAFFICFILE      记录所有HTTP流量到一个文本文件中
    -s SESSIONFILE      保存和恢复检索会话文件的所有数据
--flush-session     刷新当前目标的会话文件
--fresh-queries     忽略在会话文件中存储的查询结果
--eta               显示每个输出的预计到达时间
--update            更新SqlMap
--save              file保存选项到INI配置文件
--batch             从不询问用户输入,使用所有默认配置。
Miscellaneous(杂项):
--beep              发现SQL注入时提醒
--check-payload     IDS对注入payloads的检测测试
--cleanup           SqlMap具体的UDF和表清理DBMS
--forms             对目标URL的解析和测试形式
--gpage=GOOGLEPAGE  从指定的页码使用谷歌dork结果
--page-rank         Google dork结果显示网页排名(PR)
--parse-errors      从响应页面解析数据库管理系统的错误消息
--replicate         复制转储的数据到一个sqlite3数据库
--tor               使用默认的Tor(Vidalia/ Privoxy/ Polipo)代理地址
--wizard            给初级用户的简单向导界面
展开全部内容
语言简体中文

同类热门

qq电脑管家官方版qq电脑管家官方版 腾讯电脑管家电脑版腾讯电脑管家电脑版 希沃管家电脑版希沃管家电脑版 火绒盾安全防御软件火绒盾安全防御软件 微软电脑管家官方版微软电脑管家官方版 2345安全卫士官方版2345安全卫士官方版 360 total security电脑版360 total security电脑版 百度卫士百度卫士

热门标签

计算机一级模拟考试软件大全 虚拟打印机软件大全 驱动检测软件推荐 图标提取软件大全 电脑字体大全 常用的木马查杀工具 电脑思维导图制作软件 汉仪系列字体大全 爱普生epson打印机驱动大全 电脑文件加密软件大全 电脑家居设计软件 对讲机写频软件大全

网友评论5人参与,4条评论

评论需审核后才能显示

最新排行

手游排行软件排行热门应用