sqlmap中文版

一时失言乱红尘 2023-08-17 17:12 273阅读 0赞

参考文档:https://octobug.gitbooks.io/sqlmap-wiki-zhcn/content/Users-manual/Download-and-update.html

下载更新

sqlmap基于python2的环境的,所以安装sqlmap之前首先需要配好python的环境,sqlmap的部分漏洞利用功能依赖于 Metasploit框架。你可以从这里获取Metasploit框架,版本要求是3.5或者更高版本。对于ICMP隧道入侵技术,sqlmap需要 Impacket 依赖包。
需要攻击或者绕过对应的数据库就需要安装对应的链接数据包,这个是需要注意的。
下载地址

  1. git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

更新

  1. python sqlmap.py --update

sqlmap中文用法指南

  1. 用法:python sqlmap.py [选项]
  2. 选项:
  3. -h, --help 显示基本帮助信息并退出
  4. -hh 显示高级帮助信息并退出
  5. --version 显示程序版本信息并退出
  6. -v VERBOSE 输出信息详细程度级别:0-6(默认为 1
  7. 目标:
  8. 至少提供一个以下选项以指定目标
  9. -d DIRECT 直接连接数据库
  10. -u URL, --url=URL 目标 URL(例如:"http://www.site.com/vuln.php?id=1"
  11. -l LOGFILE Burp WebScarab 代理的日志文件中解析目标地址
  12. -x SITEMAPURL 从远程网站地图(.xml)文件中解析目标
  13. -m BULKFILE 从文本文件中获取批量目标
  14. -r REQUESTFILE 从文件中读取 HTTP 请求
  15. -g GOOGLEDORK 使用 Google dork 结果作为目标
  16. -c CONFIGFILE INI 配置文件中加载选项
  17. 请求:
  18. 以下选项可以指定连接目标地址的方式
  19. --method=METHOD 强制使用提供的 HTTP 方法(例如:PUT
  20. --data=DATA 使用 POST 发送数据串
  21. --param-del=PARA.. 设置参数值分隔符
  22. --cookie=COOKIE 指定 HTTP Cookie
  23. --cookie-del=COO.. 设置 cookie 分隔符
  24. --load-cookies=L.. 指定以 Netscape/wget 格式存放 cookies 的文件
  25. --drop-set-cookie 忽略 HTTP 响应中的 Set-Cookie 参数
  26. --user-agent=AGENT 指定 HTTP User-Agent
  27. --random-agent 使用随机的 HTTP User-Agent
  28. --host=HOST 指定 HTTP Host
  29. --referer=REFERER 指定 HTTP Referer
  30. -H HEADER, --hea.. 设置额外的 HTTP 头参数(例如:"X-Forwarded-For: 127.0.0.1"
  31. --headers=HEADERS 设置额外的 HTTP 头参数(例如:"Accept-Language: fr\nETag: 123"
  32. --auth-type=AUTH.. HTTP 认证方式(BasicDigestNTLM PKI
  33. --auth-cred=AUTH.. HTTP 认证凭证(username:password
  34. --auth-file=AUTH.. HTTP 认证 PEM 证书/私钥文件
  35. --ignore-code=IG.. 忽略 HTTP 错误码(例如:401
  36. --ignore-proxy 忽略系统默认代理设置
  37. --ignore-redirects 忽略重定向尝试
  38. --ignore-timeouts 忽略连接超时
  39. --proxy=PROXY 使用代理连接目标 URL
  40. --proxy-cred=PRO.. 使用代理进行认证(username:password
  41. --proxy-file=PRO.. 从文件中加载代理列表
  42. --tor 使用 Tor 匿名网络
  43. --tor-port=TORPORT 设置 Tor 代理端口代替默认端口
  44. --tor-type=TORTYPE 设置 Tor 代理方式(HTTPSOCKS4 SOCKS5(默认))
  45. --check-tor 检查是否正确使用了 Tor
  46. --delay=DELAY 设置每个 HTTP 请求的延迟秒数
  47. --timeout=TIMEOUT 设置连接响应的有效秒数(默认为 30
  48. --retries=RETRIES 连接超时时重试次数(默认为 3
  49. --randomize=RPARAM 随机更改给定的参数值
  50. --safe-url=SAFEURL 测试过程中可频繁访问且合法的 URL 地址(译者注:
  51. 有些网站在你连续多次访问错误地址时会关闭会话连接,
  52. 后面的“请求”小节有详细说明)
  53. --safe-post=SAFE.. 使用 POST 方法发送合法的数据
  54. --safe-req=SAFER.. 从文件中加载合法的 HTTP 请求
  55. --safe-freq=SAFE.. 每访问两次给定的合法 URL 才发送一次测试请求
  56. --skip-urlencode 不对 payload 数据进行 URL 编码
  57. --csrf-token=CSR.. 设置网站用来反 CSRF 攻击的 token
  58. --csrf-url=CSRFURL 指定可提取反 CSRF 攻击 token URL
  59. --force-ssl 强制使用 SSL/HTTPS
  60. --hpp 使用 HTTP 参数污染攻击
  61. --eval=EVALCODE 在发起请求前执行给定的 Python 代码(例如:
  62. "import hashlib;id2=hashlib.md5(id).hexdigest()"
  63. 优化:
  64. 以下选项用于优化 sqlmap 性能
  65. -o 开启所有优化开关
  66. --predict-output 预测常用请求的输出
  67. --keep-alive 使用持久的 HTTP(S) 连接
  68. --null-connection 仅获取页面大小而非实际的 HTTP 响应
  69. --threads=THREADS 设置 HTTP(S) 请求并发数最大值(默认为 1
  70. 注入:
  71. 以下选项用于指定要测试的参数,
  72. 提供自定义注入 payloads 和篡改参数的脚本
  73. -p TESTPARAMETER 指定需要测试的参数
  74. --skip=SKIP 指定要跳过的参数
  75. --skip-static 指定跳过非动态参数
  76. --param-exclude=.. 用正则表达式排除参数(例如:"ses"
  77. --dbms=DBMS 指定 DBMS 类型(例如:MySQL
  78. --dbms-cred=DBMS.. DBMS 认证凭据(username:password
  79. --os=OS 指定 DBMS 服务器的操作系统类型
  80. --invalid-bignum 将无效值设置为大数
  81. --invalid-logical 对无效值使用逻辑运算
  82. --invalid-string 对无效值使用随机字符串
  83. --no-cast 关闭 payload 构造机制
  84. --no-escape 关闭字符串转义机制
  85. --prefix=PREFIX 注入 payload 的前缀字符串
  86. --suffix=SUFFIX 注入 payload 的后缀字符串
  87. --tamper=TAMPER 用给定脚本修改注入数据
  88. 检测:
  89. 以下选项用于自定义检测方式
  90. --level=LEVEL 设置测试等级(1-5,默认为 1
  91. --risk=RISK 设置测试风险等级(1-3,默认为 1
  92. --string=STRING 用于确定查询结果为真时的字符串
  93. --not-string=NOT.. 用于确定查询结果为假时的字符串
  94. --regexp=REGEXP 用于确定查询结果为真时的正则表达式
  95. --code=CODE 用于确定查询结果为真时的 HTTP 状态码
  96. --text-only 只根据页面文本内容对比页面
  97. --titles 只根据页面标题对比页面
  98. 技术:
  99. 以下选项用于调整特定 SQL 注入技术的测试方法
  100. --technique=TECH 使用的 SQL 注入技术(默认为“BEUSTQ”,译者注:
  101. B: Boolean-based blind SQL injection(布尔型盲注)
  102. E: Error-based SQL injection(报错型注入)
  103. U: UNION query SQL injection(联合查询注入)
  104. S: Stacked queries SQL injection(堆查询注入)
  105. T: Time-based blind SQL injection(时间型盲注)
  106. Q: inline Query injection(内联查询注入)
  107. --time-sec=TIMESEC 延迟 DBMS 的响应秒数(默认为 5
  108. --union-cols=UCOLS 设置联合查询注入测试的列数目范围
  109. --union-char=UCHAR 用于暴力猜解列数的字符
  110. --union-from=UFROM 设置联合查询注入 FROM 处用到的表
  111. --dns-domain=DNS.. 设置用于 DNS 渗出攻击的域名(译者注:
  112. 推荐阅读《在SQL注入中使用DNS获取数据》
  113. http://cb.drops.wiki/drops/tips-5283.html,
  114. 在后面的“技术”小节中也有相应解释)
  115. --second-order=S.. 设置二阶响应的结果显示页面的 URL(译者注:
  116. 该选项用于二阶 SQL 注入)
  117. 指纹识别:
  118. -f, --fingerprint 执行广泛的 DBMS 版本指纹识别
  119. 枚举:
  120. 以下选项用于获取后端数据库管理系统的信息,结构和数据表中的数据。
  121. 此外,还可以运行你输入的 SQL 语句
  122. -a, --all 获取所有信息、数据
  123. -b, --banner 获取 DBMS banner
  124. --current-user 获取 DBMS 当前用户
  125. --current-db 获取 DBMS 当前数据库
  126. --hostname 获取 DBMS 服务器的主机名
  127. --is-dba 探测 DBMS 当前用户是否为 DBA(数据库管理员)
  128. --users 枚举出 DBMS 所有用户
  129. --passwords 枚举出 DBMS 所有用户的密码哈希
  130. --privileges 枚举出 DBMS 所有用户特权级
  131. --roles 枚举出 DBMS 所有用户角色
  132. --dbs 枚举出 DBMS 所有数据库
  133. --tables 枚举出 DBMS 数据库中的所有表
  134. --columns 枚举出 DBMS 表中的所有列
  135. --schema 枚举出 DBMS 所有模式
  136. --count 获取数据表数目
  137. --dump 导出 DBMS 数据库表项
  138. --dump-all 导出所有 DBMS 数据库表项
  139. --search 搜索列,表和/或数据库名
  140. --comments 获取 DBMS 注释
  141. -D DB 指定要枚举的 DBMS 数据库
  142. -T TBL 指定要枚举的 DBMS 数据表
  143. -C COL 指定要枚举的 DBMS 数据列
  144. -X EXCLUDECOL 指定要排除的 DBMS 数据列
  145. -U USER 指定枚举的 DBMS 用户
  146. --exclude-sysdbs 枚举所有数据表时,指定排除特定系统数据库
  147. --pivot-column=P.. 指定主列
  148. --where=DUMPWHERE 在转储表时使用 WHERE 条件语句
  149. --start=LIMITSTART 指定要导出的数据表条目开始行数
  150. --stop=LIMITSTOP 指定要导出的数据表条目结束行数
  151. --first=FIRSTCHAR 指定获取返回查询结果的开始字符位
  152. --last=LASTCHAR 指定获取返回查询结果的结束字符位
  153. --sql-query=QUERY 指定要执行的 SQL 语句
  154. --sql-shell 调出交互式 SQL shell
  155. --sql-file=SQLFILE 执行文件中的 SQL 语句
  156. 暴力破解:
  157. 以下选项用于暴力破解测试
  158. --common-tables 检测常见的表名是否存在
  159. --common-columns 检测常用的列名是否存在
  160. 用户自定义函数注入:
  161. 以下选项用于创建用户自定义函数
  162. --udf-inject 注入用户自定义函数
  163. --shared-lib=SHLIB 共享库的本地路径
  164. 访问文件系统:
  165. 以下选项用于访问后端数据库管理系统的底层文件系统
  166. --file-read=RFILE 读取后端 DBMS 文件系统中的文件
  167. --file-write=WFILE 写入后端 DBMS 文件系统中的文件
  168. --file-dest=DFILE 使用文件绝对路径写入到后端 DBMS
  169. 访问操作系统:
  170. 以下选项用于访问后端数据库管理系统的底层操作系统
  171. --os-cmd=OSCMD 执行操作系统命令
  172. --os-shell 调出交互式操作系统 shell
  173. --os-pwn 调出 OOB shellMeterpreter VNC
  174. --os-smbrelay 一键调出 OOB shellMeterpreter VNC
  175. --os-bof 利用存储过程的缓冲区溢出
  176. --priv-esc 数据库进程用户提权
  177. --msf-path=MSFPATH Metasploit 框架的本地安装路径
  178. --tmp-path=TMPPATH 远程临时文件目录的绝对路径
  179. 访问 Windows 注册表:
  180. 以下选项用于访问后端数据库管理系统的 Windows 注册表
  181. --reg-read 读取一个 Windows 注册表键值
  182. --reg-add 写入一个 Windows 注册表键值数据
  183. --reg-del 删除一个 Windows 注册表键值
  184. --reg-key=REGKEY 指定 Windows 注册表键
  185. --reg-value=REGVAL 指定 Windows 注册表键值
  186. --reg-data=REGDATA 指定 Windows 注册表键值数据
  187. --reg-type=REGTYPE 指定 Windows 注册表键值类型
  188. 通用选项:
  189. 以下选项用于设置通用的参数
  190. -s SESSIONFILE 从文件(.sqlite)中读入会话信息
  191. -t TRAFFICFILE 保存所有 HTTP 流量记录到指定文本文件
  192. --batch 从不询问用户输入,使用默认配置
  193. --binary-fields=.. 具有二进制值的结果字段(例如:"digest"
  194. --check-internet 在访问目标之前检查是否正常连接互联网
  195. --crawl=CRAWLDEPTH 从目标 URL 开始爬取网站
  196. --crawl-exclude=.. 用正则表达式筛选爬取的页面(例如:"logout"
  197. --csv-del=CSVDEL 指定输出到 CVS 文件时使用的分隔符(默认为“,”)
  198. --charset=CHARSET 指定 SQL 盲注字符集(例如:"0123456789abcdef"
  199. --dump-format=DU.. 导出数据的格式(CSV(默认),HTML SQLITE
  200. --encoding=ENCOD.. 指定获取数据时使用的字符编码(例如:GBK
  201. --eta 显示每个结果输出的预计到达时间
  202. --flush-session 清空当前目标的会话文件
  203. --forms 解析并测试目标 URL 的表单
  204. --fresh-queries 忽略存储在会话文件中的查询结果
  205. --har=HARFILE 将所有 HTTP 流量记录到一个 HAR 文件中
  206. --hex 获取数据时调用 DBMS hex 函数
  207. --output-dir=OUT.. 自定义输出目录路径
  208. --parse-errors 从响应中解析并显示 DBMS 错误信息
  209. --save=SAVECONFIG 将选项设置保存到一个 INI 配置文件
  210. --scope=SCOPE 用正则表达式从提供的代理日志中过滤目标
  211. --test-filter=TE.. 根据 payloads 和/或标题(例如:ROW)选择测试
  212. --test-skip=TEST.. 根据 payloads 和/或标题(例如:BENCHMARK)跳过部分测试
  213. --update 更新 sqlmap
  214. 其他选项:
  215. -z MNEMONICS 使用短助记符(例如:“flu,bat,ban,tec=EU”)
  216. --alert=ALERT 在找到 SQL 注入时运行 OS 命令
  217. --answers=ANSWERS 设置问题答案(例如:“quit=N,follow=N”)
  218. --beep 出现问题提醒或在发现 SQL 注入时发出提示音
  219. --cleanup 指定移除 DBMS 中的特定的 UDF 或者数据表
  220. --dependencies 检查 sqlmap 缺少什么(非核心)依赖
  221. --disable-coloring 关闭彩色控制台输出
  222. --gpage=GOOGLEPAGE 指定页码使用 Google dork 结果
  223. --identify-waf 针对 WAF/IPS/IDS 保护进行彻底的测试
  224. --mobile 使用 HTTP User-Agent 模仿智能手机
  225. --offline 在离线模式下工作(仅使用会话数据)
  226. --purge-output 安全地删除输出目录的所有内容
  227. --skip-waf 跳过启发式检测 WAF/IPS/IDS 保护
  228. --smart 只有在使用启发式检测时才进行彻底的测试
  229. --sqlmap-shell 调出交互式 sqlmap shell
  230. --tmp-dir=TMPDIR 指定用于存储临时文件的本地目录
  231. --web-root=WEBROOT 指定 Web 服务器根目录(例如:"/var/www"
  232. --wizard 适合初级用户的向导界面

发表评论

表情:
评论列表 (有 0 条评论,273人围观)

还没有评论,来说两句吧...

相关阅读

    相关 SQLMAP

    SQL分类: 按照数据类型分: 整型注入、字符型注入 按照注入语法分类: UNION query SQL injection(可联合查询注入) Error-based

    相关 sqlmap的使用

    0x 00 前言     正是SQLMAP这种神器的存在,SQL注入简直Easy到根本停不下来....     PS:国内类似软件也有阿D,明小子,挖掘机,当你用过他们之后

    相关 SQLMap-----初识

    前言 昨天收到一封来自客户网络中心发来的邮件,说是之前的一个项目存在sql注入漏洞,并附上了一张sqlmap检测结果的图片。记得第一次接触sql注入这些关于系统安全的问题

    相关 sqlmap工具

    sqlmap介绍 sqlmap是一款自动注入工具,主要功能是扫描,发现并利用给定URL的sql注入漏洞。支持许多主流数据库,比如Mysql, Oracle, Micros