sqlmap基本使用说明 发表于 2018-06-05 sqlmap基本参数123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384 ___ __H__ ___ ___[(]_____ ___ ___ {1.2.3#stable}|_ -| . ["] | .'| . ||___|_ [)]_|_|_|__,| _| |_|V |_| http://sqlmap.orgUsage: python sqlmap [options]Options: -h, --help 显示基本的帮助信息 -hh 显示高级帮助信息 --version 显示sqlmap版本信息 -v VERBOSE 输出信息的详细级别:0-6(默认为1) Target: 至少要有一个Target参数来确定攻击目标 -u URL, --url=URL 目标 URL (e.g. "http://www.site.com/vuln.php?id=1") -g GOOGLEDORK 用Google Dork的搜索结果作为目标URL Request: 以下选项用来确定如何连接到目标URL --data=DATA 要通过POST方法发送的数据 --cookie=COOKIE 要发送的Cookie数据 --random-agent 使用随机选择的User-Agent值 --proxy=PROXY 使用代理 --tor 使用洋葱网络 --check-tor 检查是否能使用洋葱网络 Injection: -p TESTPARAMETER 选择测试的参数 --dbms=DBMS 指定目标的数据库 Detection: --level=LEVEL 指定检测级别 (1-5, 默认为 1) --risk=RISK 指定风险级别 (1-3, 默认为 1) Techniques: 以下选项用来调整注入时使用的技术 --technique=TECH 指定注入类型 (默认 "BEUSTQ") B:Boolean-based blind(布尔型注入) E:Error-based(报错型注入) U:Union query-based(可联合查询注入) S:Stacked queries(可多语句查询注入) T:Time-based blind(基于时间延迟注入) Q:Inline queries(嵌套查询注入) Enumeration: 以下选项用来列举数据库表中的信息,可以自定义sql语句 -a, --all 检索所有 -b, --banner 检索数据库名和版本 --current-user 检索当前用户 --current-db 检索当前数据库 --passwords 列举出用户密码的hash值 --tables 列举出数据库表名 --columns 列举出数据库列名 --schema 列举出数据库模式 --dump 列举表中的数据 --dump-all 列举所有表中的数据 -D DB 要列举的数据库 -T TBL 要列举的表 -C COL 要列举的列 Operating system access: 以下选项用来访问操作系统 --os-shell 模拟出一个交互式shell --os-pwn 模拟出一个OOB shell General: 以下选项用来设置一些通用工作参数 --batch 不提示输入,所有输入总是选择默认值 --flush-session 刷新会话文件 Miscellaneous: --sqlmap-shell 提供一个可交互式的sqlmap shell --wizard 给初学者的向导程序