久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

sqlmap參數有哪些及含義是什么

161次閱讀
沒有評論

共計 9323 個字符,預計需要花費 24 分鐘才能閱讀完成。

本文丸趣 TV 小編為大家詳細介紹“sqlmap 參數有哪些及含義是什么”,內容詳細,步驟清晰,細節處理妥當,希望這篇“sqlmap 參數有哪些及含義是什么”文章能幫助大家解決疑惑,下面跟著丸趣 TV 小編的思路慢慢深入,一起來學習新知識吧。

Options(選項)

-h, –help 查看幫助,沒什么好說的

-hh 查看全部的幫助

–version 查看版本

-v 顯示信息的級別,一共有六級:0:只顯示 python 錯誤和一些嚴重信息;1:顯示基本信息(默認);2:顯示 debug 信息;3:顯示注入過程的 payload;4:顯示 http 請求包;5:顯示 http 響應頭;7:顯示 http 相應頁面。

Target(目標)

-d 直接連目標后端接數據庫,而不是使用 sql 注入漏洞,直接通過目標的偵聽端口連接,當然需要有目標數據庫的賬號名和密碼。例:-d mysql://user:password@192.168.75.128:3389/databasename –dbs 查詢非常快。

-u 指定一個 url 連接,url 中必須有?xx=xx 才行(最常用的參數)例:-u www.abc.com/index.php?id=1

-l 后接一個 log 文件,可以是 burp 等的代理的 log 文件,之后 sqlmap 會掃描 log 中的所有記錄。例:-l log.txt

-x 站點地圖,提交給 sql 一個 xml 文件。

-m 后接一個 txt 文件,文件中是多個 url,sqlmap 會自動化的檢測其中的所有 url。例:-m target.txt

-r 可以將一個 post 請求方式的數據包保存在一個 txt 中,sqlmap 會通過 post 方式檢測目標。例:-r post.txt

-g 使用 google 引擎搜索類似的網址,并且多目標檢測。例:-g inurl:\ .php?id=1\ \ 是轉義

-c 將使用的命令寫在一個文件中,讓 sqlmap 執行文件中的命令,我們可以用 –save 命令將配置寫入文件。

Request(請求)

–method=METHOD 指定是 get 方法還是 post 方法。例:–method=GET –method=POST

–data=DATA 指明參數是哪些。例:-u www.abc.com/index.php?id=1 –data= name=1 pass=2

–param-del=PARA. 指明使用的變量分割符。例:-u www.abc.com/index.php?id=1 –data= name=1;pass=2 –param-del=

–cookie=COOKIE 指定測試時使用的 cookie,通常在一些需要登錄的站點會使用。例:-u www.abc.com/index.php?id=1 –cookie= a=1;b=2

–cookie-del=COO.. 和前面的 –param-del=PARA. 類似,就是指明分割 cookie 的字符。

–load-cookies=L.. 從包含 Netscape / wget 格式的 cookie 的文件中加載 cookie。

–drop-set-cookie 默認情況下,sqlmap 是開啟 set-cookie 功能的,也就是當收到一個含有 set-cookie 的 http 包的時候,下次 sql 會使用新的 cookie 進行發包,如果使用這條命令,就會關閉這個功能。在 level = 2 時會檢測 cookie 注入。

–user-agent=AGENT 指定一個 user-agent 的值進行測試。例:–user-agent= aaaaaaa 默認情況下,sqlmap 會使用自己的 user-agent 進行測試(所以很多服務器發現 user-agent 是 sqlmap 的數據包直接認為是入侵),sqlmap 自己的 user-agent 是:sqlmap/1.0-dev-nongit-201603020a89(http://sqlmap.org)

–random-agent 使用隨機 user-agent 進行測試。sqlmap 有一個文件中儲存了各種各樣的 user-agent,文件在 sqlmap/txt/user-agent.txt 在 level = 3 時會檢測 user-agent 注入。

–host=HOST 指定 http 包中的 host 頭參數。例:–host= aaaaaa 在 level = 5 時才會檢查 host 頭注入。\n 是換行

–referer=REFERER 指定 http 包中的 refere 字段。例:–refere= aaaaa 在 level = 3 時才會檢測 refere 注入。

-H –headers 額外的 header 頭,每個占一行。例:–headers= host:www.a.com\nUser-Agent:yuangh

–headers=HEADERS 跟上邊一樣,再舉一個例子:–headers= Accept-Language: fr\nETag: 123 注意所有構造 http 包的部分均區分大小寫

–auth-type=AUTH.. 基于 http 身份驗證的種類。例:–auth-type Basic/Digest/NTLM 一共有三種認證方式。

–auth-cred=AUTH.. 使用的認證,例:–auth-type Basic –auth-cred user:password

–auth-file=AUTH.. 使用.PEM 文件中的認證。例:–auth-file= AU.PEM 少見。

–ignore-code=IG.. 無視 http 狀態碼。例:–ignore-code=401

–ignore-proxy 無視本地的代理,有時候機器會有最基本的代理配置,在掃描本地網段的時候會很麻煩,使用這個參數可以忽略代理設置。

–ignore-redirects 無視 http 重定向,比如登錄成功會跳轉到其他網頁,可使用這個忽略掉。

–ignore-timeouts 忽略連接超時。

–proxy=PROXY 指定一個代理。例:–proxy= 127.0.0.1:8087 使用 GoAgent 代理。

–proxy-cred=PRO.. 代理需要的認證。例:–proxy= name:password

–proxy-file=PRO.. 從一個文件加載代理的認證。

–tor 使用 tor 匿名網絡,不懂。

–tor-port=TORPORT 設置默認的 tor 代理端口,不懂 +2。

–tor-type=TORTYPE 設置 tor 代理種類,(HTTP, SOCKS4 or SOCKS5 (默認)),不懂 +3。

–check-tor 檢查是否正確使用 Tor,不懂 +4。

–delay=DELAY 每次發包的延遲時間,單位為秒,浮點數。例:–delay 2.5 有時候頻繁的發包會引起服務器注意,需要使用 delay 降低發包頻率。

–timeout=TIMEOUT 請求超時的時間,單位為秒,浮點數,默認 30s。

–retries=RETRIES 超時重連次數,默認三次。例:–retries=5

–randomize=RPARAM 參數的長度,類型與輸入值保持一致的前提下,每次請求換參數的值。有時候反復的提交同一個參數會引起服務器注意。

–safe-url=SAFEURL 用法和 - u 類似,就是一個加載測試 url 的方法,但額外功能是防止有時候時間長了不通訊服務器會銷毀 session,開啟這種功能會隔一段時間發一個包保持 session。

–safe-post=SAFE.. 和上面的一樣,只是使用 post 的方式發送數據。

–safe-req=SAFER.. 和上面的一樣,只是從一個文件獲得目標。

–safe-freq=SAFE.. 頻繁的發送錯誤的請求,服務器也會銷毀 session 或者其他懲罰方式,開啟這個功能之后,發幾次錯的就會發一次對的。通常用于盲注。

–skip-urlencode 跳過 url 編碼,畢竟不排除有的奇葩網站 url 不遵守 RFC 標準編碼。

–csrf-token=CSR.. 保持 csrf 令牌的 token。

–csrf-url=CSRFURL 訪問 url 地址獲取 csrf 的 token。

–force-ssl 強制使用 ssl。

–hpp 使用 http 參數污染,通常 http 傳遞參數會以名稱 - 值對的形勢出現,通常在一個請求中,同樣名稱的參數只會出現一次。但是在 HTTP 協議中是允許同樣名稱的參數出現多次的,就可能造成參數篡改。

–eval(id).hexdigest()

Optimization(最佳選擇)

-o 開啟下面三項(–predict-output,–keep-alive,–null-connection)

–predict-output 預設的輸出,可以理解為猜一個表存在不存在,根據服務器返回值來進行判斷,有點類似暴力破解,但和暴力破解又不同,這個是一個范圍性的暴力破解,一次一次的縮小范圍。

–keep-alive 使用 http(s)長鏈接,性能更好,避免重復建立鏈接的開銷,但占用服務器資源,而且與 –proxy 不兼容。

–null-connection 只看頁面返回的大小值,而不看具體內容,通常用于盲注或者布爾的判斷,只看對錯,不看內容。

–threads=THREADS 開啟多線程,默認為 1,最大 10。和 –predict-output 不兼容。

Injection(注入)

-p TESTPARAMETER 知道測試的參數,使用這個的話 –level 參數就會失效。例:-p user-agent,refere

–skip=SKIP 排除指定的參數。例:–level 5 –skip= id,user-agent

–skip-static 跳過測試靜態的參數。

–param-exclude=.. 使用正則表達式跳過測試參數。

–dbms=DBMS 指定目標數據庫類型。例:–dbms= MySQL 5.0 Oracle 11i Microsoft SQL Server 2005

–dbms-cred=DBMS.. 數據庫的認證。利:–dbms-cred= name:password

–os=OS 指定目標操作系統。例:–os= Linux/Windows

–invalid-bignum 通常情況下 sqlmap 使用負值使參數失效,比如 id=1- id=-1, 開啟這個之后使用大值使參數失效,如 id=9999999999。

–invalid-logical 使用邏輯使參數失效,如 id=1 and 1=2。

–invalid-string 使用隨機字符串使參數失效。

–no-cast 獲取數據時,sqlmap 會將所有數據轉換成字符串,并用空格代替 null。

–no-escape 用于混淆和避免出錯,使用單引號的字符串的時候,有時候會被攔截,sqlmap 使用 char()編碼。例如:select“a”- select char(97)。

–prefix=PREFIX 指定 payload 前綴,有時候我們猜到了服務端代碼的閉合情況,需要使用這個來指定一下。例:-u www.abc.com/index?id=1 -p id –prefix ) –suffix and (abc = abc

–suffix=SUFFIX 指定后綴,例子同上。

–tamper=TAMPER 使用 sqlmap 自帶的 tamper,或者自己寫的 tamper,來混淆 payload,通常用來繞過 waf 和 ips。

Detection(探測)

–level=LEVEL 設置測試的等級(1-5,默認為 1)lv2:cookie; lv3:user-agent,refere; lv5:host 在 sqlmap/xml/payloads 文件內可以看見各個 level 發送的 payload

–risk=RISK 風險(1-4,默認 1)升高風險等級會增加數據被篡改的風險。risk 2:基于事件的測試;risk 3:or 語句的測試;risk 4:update 的測試

–string=STRING 在基于布爾的注入時,有的時候返回的頁面一次一個樣,需要我們自己判斷出標志著返回正確頁面的標志,會根據頁面的返回內容這個標志(字符串)判斷真假,可以使用這個參數來制定看見什么字符串就是真。

–not-string=NOT.. 同理,這個參數代表看不見什么才是真。

–regexp=REGEXP 通常和上面兩種連用,使用正則表達式來判斷。

–code=CODE 也是在基于布爾的注入時,只不過指定的是 http 返回碼。

–text-only 同上,只不過指定的是頁面里的一段文本內容。

–titles 同上,只不過指定的是頁面的標題。

Techniques(技巧)

–technique=TECH 指定所使用的技術(B: 布爾盲注;E: 報錯注入;U: 聯合查詢注入;S: 文件系統,操作系統,注冊表相關注入;T: 時間盲注; 默認全部使用)

–time-sec=TIMESEC 在基于時間的盲注的時候,指定判斷的時間,單位秒,默認 5 秒。

–union-cols=UCOLS 聯合查詢的嘗試列數,隨 level 增加,最多支持 50 列。例:–union-cols 6-9

–union-char=UCHAR 聯合查詢默認使用的占列的是 null,有些情況 null 可能會失效,可以手動指定其他的。例:–union-char 1

–union-from=UFROM 聯合查詢從之前的查詢結果中選擇列,和上面的類似。

–dns-domain=DNS.. 如果你控制了一臺 dns 服務器,使用這個可以提高效率。例:–dns-domain 123.com

–second-order=S.. 在這個頁面注入的結果,在另一個頁面顯示。例:–second-order 1.1.1.1/b.php

Fingerprint

-f, –fingerprint 指紋信息,返回 DBMS,操作系統,架構,補丁等信息。

Enumeration(枚舉)

-a, –all 查找全部,很暴力。直接用 -a

-b, –banner 查找數據庫管理系統的標識。直接用 -b

–current-user 當前用戶,常用,直接用 –current-user

–current-db 當前數據庫,常用,直接用 –current-db

–hostname 主機名,直接用 –hostname

–is-dba

–users 查詢一共都有哪些用戶,常用,直接用 –users

–passwords 查詢用戶密碼的哈希,常用,直接用 –passwords

–privileges 查看特權,常用。例:–privileges -U username (CU 就是當前用戶)

–roles 查看一共有哪些角色(權限),直接用 –roles

–dbs 目標服務器中有什么數據庫,常用,直接用 –dbs

–tables 目標數據庫有什么表,常用,直接用 –tables

–columns 目標表中有什么列,常用,直接用 –colums

–schema 目標數據庫數據庫系統管理模式。

–count 查詢結果返回一個數字,即多少個。

–dump 查詢指定范圍的全部數據。例:–dump -D admin -T admin -C username

–dump-all 查詢全部數據。例:–dump-all –exclude-sysdbs

–search 搜索列、表和 / 或數據庫名稱。

–comments 檢索數據庫的備注。

-D DB 指定從某個數據庫查詢數據,常用。例:-D admindb

-T TBL 指定從某個表查詢數據,常用。例:-T admintable

-C COL 指定從某個列查詢數據,常用。例:-C username

-X EXCLUDE 指定數據庫的標識符。

-U USER 一個用戶,通常和其他連用。例:–privileges -U username (CU 就是當前用戶)

–exclude-sysdbs 除了系統數據庫。

–pivot-column=P.. 樞軸列名,不懂。

–where=DUMPWHERE 在 dump 表時使用 where 限制條件。

–start=LIMITSTART 設置一個起始,通常和 –dunmp 連用。

–stop=LIMITSTOP 同上,設置一個結束。

–first=FIRSTCHAR 以第一個查詢輸出的字符檢索,不懂。

–last=LASTCHAR 以最后一個查詢輸出的字符檢索,不懂 +2。

–sql-query=QUERY 執行一個 sql 語句。

–sql-shell 創建一個 sql 的 shell。

–sql-file=SQLFILE 執行一個給定文件中的 sql 語句

Brute force(暴力破解)

–common-tables 檢查有沒有記錄表信息的公共表,比如 mysql =5.0 會有一個 information_schema 庫,儲存了整個數據庫的基本信息。有這個會方便很多。

–common-columns 有沒有記錄公共列的表,比如 Access 就沒有列信息。這兩種方法都會使用暴力破解。

User-defined function injection

–udf-inject 編譯共享庫創建并上傳至 DB Server,生成 UDF 實現高級注入,不懂。

–shared-lib=SHLIB 同上,不懂。

File system access(文件系統訪問)

–file-read=RFILE 讀取目標站點的一個文件。例:–file-read= /etc/password

–file-write=WFILE 寫入到目標站點的一個文件,通常和 –sql-query 連用。例:–sql-query= select 一句話木馬 –file-write= shell.php

–file-dest=DFILE 同上,只是使用絕對路徑寫入。

Operating system access(操作系統訪問)

–os-cmd=OSCMD 執行一句系統命令。例:–os-shell= ipconfig -all

–os-shell 創建一個對方操作系統的 shell,遠程執行系統命令。直接用即可 –os-shell

–os-pwn 同上,獲取一個 OOB shell,meterpreter 或 VNC。

–os-smbrelay 同上,一鍵獲取一個 OOB shell,meterpreter 或 VNC。

–os-bof 利用緩沖區溢出。

–priv-esc 自動提權,數據庫進程用戶權限提升。

–msf-path=MSFPATH Metasploit Framework 本地的安裝路徑。

–tmp-path=TMPPATH 遠程臨時文件目錄的絕對路徑。

Windows registry access(windows 注冊表訪問)

–reg-read 讀一個 Windows 注冊表。

–reg-add 添加一個注冊表。

–reg-del 刪一個注冊表。

–reg-key=REGKEY 和之前連用,注冊表 key 值。

–reg-value=REGVAL 和之前連用,注冊表值。

–reg-data=REGDATA 和之前連用,注冊表數據。

–reg-type=REGTYPE 和之前連用,注冊表類別。

General(一般)

-s SESSIONFILE 從一個文件加載保存的 session。

-t TRAFFICFILE 記錄流文件的保存位置。

–batch 批處理,在檢測過程中會問用戶一些問題,使用這個參數統統使用默認值。

–binary-fields=.. 指定二進制結果的字段。

–check-internet 在評估目標之前檢查互聯網連接,新功能。

–crawl=CRAWLDEPTH 從起始位置爬取的深度。例:–crawl=3

–crawl-exclude=.. 除了哪些頁面之外全部爬取。例:–crawl-exclude= abc.com/logout.php

–csv-del=CSVDEL 指定在 CSV 輸出中使用的分隔字符。

–charset=CHARSET 強制字符串編碼。例:–charset=GBK

–dump-format=DU.. 轉儲數據的格式,有 (CSV (默認),HTML,SQLITE) 三種。

–encoding=ENCOD.. 用于數據檢索的字符編碼。例:–encoding=GBK

–eta 顯示每個輸出的預計到達時間。

–flush-session 清空會話信息。

–forms 在目標 URL 上解析和測試表單。

–fresh-queries sqlmap 每次查詢都會講查詢結果儲存在.sqlmap 文件夾中,下次再有相同測查詢會調用上次的查詢結果,使用這個參數可以忽略文件中有的記載結果,重新查詢。

–har=HARFILE 將所有 http 流量記錄在一個 har 文件中。

–hex dump 非 ascii 字符時,將其編碼為 16 進制,收到后解碼還原。

–output-dir=OUT.. 輸出結果至文件。例:–output-dir=/tmp

–parse-errors 解析并顯示報錯信息。

–save=SAVECONFIG 將使用的命令保存到配置 ini 文件

–scope=SCOPE 和 - l 類似,只是這個可以過濾信息,使用正則表達式過濾網址。

–test-filter=TE.. 根據有效負載和 / 或標題,不懂。

–test-skip=TEST.. 根據有效負載和 / 或標題跳過測試,不懂 +2。

–update 更新 sqlmap。

Miscellaneous(雜項)

-z MNEMONICS 參數助記符,比較傻的一個功能。例:-z bat,randoma,ign,tec=BEU 其實就是只要你寫的字母可以唯一匹配其他參數,就可以生效。

–alert=ALERT 在找到 SQL 注入時運行主機 OS 命令。

–answers=ANSWERS 設置問題答案,在剛剛的 –batch 可以跳過很多問題,但只是選擇默認值,可以使用者個參數對特定問題設定特定答案。例:–answer extending=N

–beep 在問題和 / 或當 SQL 注入被發現時發出嘟嘟聲。。。。。。。。。

–cleanup 從 SqLMAP 特定的 UDF 和表中找數據庫,類似暴力破解。

–dependencies 檢查缺少的 Sql 映射依賴項。

–disable-coloring 禁用控制臺輸出著色。

–gpage=GOOGLEPAGE 在指定頁使用 google 結果,不懂。

–identify-waf 識別目標的防火墻。

–mobile cosplay 手機。

–offline 在脫機模式下工作。

–purge-output 情況輸出文件夾。

–skip-waf 跳過 WAF/IPS/IDS 保護的啟發式檢測。

–smart 有大量檢測目標時候,只選擇基于錯誤的檢測。

–sqlmap-shell 創建一個交互的 sqlmap_shell,不懂。

–tmp-dir=TMPDIR 更改存儲臨時文件的本地目錄。

–web-root=WEBROOT 設置 Web 服務器文檔根目錄。例:–web-root= /var/www

–wizard 新手教程。

讀到這里,這篇“sqlmap 參數有哪些及含義是什么”文章已經介紹完畢,想要掌握這篇文章的知識點還需要大家自己動手實踐使用過才能領會,如果想了解更多相關內容的文章,歡迎關注丸趣 TV 行業資訊頻道。

正文完
 
丸趣
版權聲明:本站原創文章,由 丸趣 2023-07-13發表,共計9323字。
轉載說明:除特殊說明外本站除技術相關以外文章皆由網絡搜集發布,轉載請注明出處。
評論(沒有評論)
主站蜘蛛池模板: 旌德县| 石台县| 灵璧县| 惠州市| 虎林市| 济南市| 大余县| 盈江县| 固安县| 克拉玛依市| 曲麻莱县| 十堰市| 灵璧县| 安福县| 五台县| 临清市| 陆良县| 徐水县| 晋城| 宁晋县| 鄂尔多斯市| 兖州市| 沈阳市| 墨江| 合作市| 大安市| 铅山县| 新田县| 灌云县| 五大连池市| 赤壁市| 静安区| 德化县| 东兰县| 平阴县| 聂拉木县| 措勤县| 富川| 黄冈市| 信阳市| 曲周县|