sqlmap从入门到精通-第一章-2-4-sqlmap使用攻略及技巧(1)

2.4 sqlmap使用攻略及技巧

2.4.1 sqlmap简介
sqlmap支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测,sqlmap支持五种不同的注入模式:
(1) 基于布尔的盲注,即可以根据返回页面判断条件真假的注入;
(2) 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断;
(3) 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;
(4) 联合查询注入,可以使用union的情况下的注入;
(5) 堆查询注入,可以同时执行多条语句的执行时的注入。

2.4.2 下载及安装
官方网站:http://sqlmap.org/
下载地址:https://github.com/sqlmapproject/sqlmap/zipball/master
Windows下安装好python添加好环境变量,将下载好的sqlmap压缩包解压到指定目录,将指定目录添加到环境变量,即可直接使用
Kali Linux下直接集成了sqlmap可以直接使用,其他Linux环境可以同样是先下载好python环境然后加入环境变量,到指定目录下执行sqlmap.py

2.4.3 sqlmap使用参数详解
用法如下:
sqlmap.py [options] [选项]

1.Options: 选项
-h, --help Show basic help message and exit 显示基本的帮助信息并退出
-hh Show advanced help message and exit 显示高级帮助信息并退出
--version Show program's version number and exit 显示程序版本信息并退出
-v VERBOSE Verbosity level: 0-6 (default 1) 信息级别 0-6(默认情况 1)
具体含义如下:
0 表示至显示Python错误以及严重的信息
1 表示同时显示基本信息和警告信息(默认)
2 表示同时显示debug信息
3 表示同时显示注入的payload
4 表示同时显示HTTP请求
5 表示同时显示HTTP响应头
6 表示同时显示HTTP响应页面
所以如果想要看sqlmap在注入过程中发送的测试payload最好的等级就是3

2.Target: 目标
At least one of these options has to be provided to define the
target(s)
在以下选项中必须提供至少一个确定目标

-u URL, --url=URL Target URL (e.g. "http://www.site.com/vuln.php?id=1") 注入点目标URL,使用-u 或者 --url
-d DIRECT Connection string for direct database connection 直接连接数据库的连接字符串
-l LOGFILE Parse target(s) from Burp or WebScarab proxy log file 从Burpsuite或者WebScarab代理日志文件中分析目标
-m BULKFILE Scan multiple targets given in a textual file 将目标地址保存在文件中,一个行为一个URL地址进行批量检测
-r REQUESTFILE Load HTTP request from a file 从文件加载HTTP请求,sqlmap可以从一个文本文件中获取HTTP请求,这样就可以跳过设置一起其他复杂难以记忆的参数,比如:cookie,post数据,等等 ,请求是HTTPS的时候需要配合这个--force-ssl 参数来使用,或者可以在Host头后面加上:443
-g GOOGLEDORK Process Google dork results as target URLs 从谷歌中加载结果目标URL,只能获取前100个结果,挂代理
-c CONFIGFILE Load options from a configuration INI file 从以扩展名为ini的配置文件中加载选项

3.Request: 请求
These options can be used to specify how to connect to the target URL
以下选项可以用来指定如何连接到目标URL

-A AGENT, --user.. HTTP User-Agent header value 默认情况下sqlmap的User-Agent的值是sqlmap/1....
可以通过使用-A 参数来修改,同时也可以使用--random-agent参数来随机指定User-Agent,当--level参数设定为3或3以上的时候,会尝试对User-Agent进行注入
-H HEADER, --hea.. Extra header (e.g. "X-Forwarded-For: 127.0.0.1") 额外的HTTP头
--method=METHOD Force usage of given HTTP method (e.g. PUT) 强制使用给定的HTTP方法 例如:PUT
--data=DATA Data string to be sent through POST (e.g. "id=1") 通过POST请求发送数据的参数,sqlmap会像检测get请求的参数一样去检测POST请求的参数
--param-del=PARA.. Character used for splitting parameter values (e.g. &) 当GET或者POST的数据需要用其他字符分隔测试参数时需要用到此参数
--cookie=COOKIE HTTP Cookie header value (e.g. "PHPSESSID=a8d127e..") HTTP Cookie header的值
--cookie-del=COO.. Character used for splitting cookie values (e.g. ;) 用来分隔Cookie的字符串值
--load-cookies=L.. File containing cookies in Netscape/wget format 在Netscape/wget格式下包含Cookies值
--drop-set-cookie Ignore Set-Cookie header from response 从相应的配置中忽略Set-Cookie值
--mobile Imitate smartphone through HTTP User-Agent header 通过User-Agent模仿智能手机
--random-agent Use randomly selected HTTP User-Agent header value 使用random-agent 作为HTTP User-Agent头值
--host=HOST HTTP Host header value HTTP主机头值
--referer=REFERER HTTP Referer header value 通过sqlmap在请求中伪造HTTP中的Referer,当--level参数设定为3或3以上的时候,会尝试对Referer注入
--headers=HEADERS Extra headers (e.g. "Accept-Language: fr ETag: 123") 可以通过--headers参数来额外增加HTTP头 例如:"Accept-Language: fr ETag: 123"
--auth-type=AUTH.. HTTP authentication type (Basic, Digest, NTLM or PKI) HTTP的认证类型(Basic
--auth-cred=AUTH.. HTTP authentication credentials (name:password)HTTP 认证凭证(name:password)
--auth-file=AUTH.. HTTP authentication PEM cert/private key file HTTP认证PEM证书/私钥文件,当Web服务器需要客户端证书进行身份验证的时候,需要提供两个文件,即key_file和cert_file key_file是格式为PEM的文件,包含自己的私钥, cert_file是格式为PEM的连接文件
--ignore-code=IG.. Ignore (problematic) HTTP error code (e.g. 401) 忽略有问题的HTTP错误代码,例如:HTTP 401错误(未授权)
--ignore-proxy Ignore system default proxy settings 忽略系统默认的代理设置
--ignore-redirects Ignore redirection attempts 忽略重定向的尝试
--ignore-timeouts Ignore connection timeouts 忽略连接超时
--proxy=PROXY Use a proxy to connect to the target URL 使用代理服务器连接到目标URL
--proxy-cred=PRO.. Proxy authentication credentials (name:password) 代理认证凭证 (name:password)
--proxy-file=PRO.. Load proxy list from a file 从文件中加载代理列表
--tor Use Tor anonymity network 使用Tor匿名网络
--tor-port=TORPORT Set Tor proxy port other than default 设置Tor代理端口
--tor-type=TORTYPE Set Tor proxy type (HTTP, SOCKS4 or SOCKS5 (default)) 设置Tor代理类型(HTTP, SOCKS4, SOCKS5默认)
--check-tor Check to see if Tor is used properly 检测Tor是否正确使用
--delay=DELAY Delay in seconds between each HTTP request 可以设置两个HTTP(S)请求间的延迟,设定为0.5时是0.5秒,默认是没有延迟的
--timeout=TIMEOUT Seconds to wait before timeout connection (default 30) 可以设定一个HTTP(S) 请求超过多久判定为超时,10表示10秒,默认是30秒
--retries=RETRIES Retries when the connection timeouts (default 3) 当HTTP(S) 超时的时候,可以设定重新尝试连接次数,默认是3次
--randomize=RPARAM Randomly change value for given parameter(s) 可以设定某一个参数值在每一次请求中随机的变化,长度和类型会与提供的初始值一样
--safe-url=SAFEURL URL address to visit frequently during testing 提供一个安全无错误的连接,每隔一段时间都会访问以下
--safe-post=SAFE.. POST data to send to a safe URL 提供一个安全无错误的连接,每次测试请求之后都会再访问一遍安全连接
--safe-req=SAFER.. Load safe HTTP request from a file 从文件中加载安全HTTP请求
--safe-freq=SAFE.. Regular requests between visits to a safe URL 测试一个给定安全网址的两个访问请求
--skip-urlencode Skip URL encoding of payload data 跳过URL的有效载荷数据编码
--csrf-token=CSR.. Parameter used to hold anti-CSRF token 参数用来保护反CSRF令牌
--csrf-url=CSRFURL URL address to visit for extraction of anti-CSRF token URL地址访问提取anti-CSRF令牌
--csrf-method=CS.. HTTP method to use during anti-CSRF token page visit 使用anti-CSRF期间所使用的HTTP请求方法
--force-ssl Force usage of SSL/HTTPS 强制使用SSL/HTTPS
--chunked Use HTTP chunked transfer encoded (POST) requests POST请求的时候使用HTTP分块传输并编码
--hpp Use HTTP parameter pollution method 使用HTTP参数污染的方法
--eval=EVALCODE Evaluate provided Python code before the request (e.g.
"import hashlib;id2=hashlib.md5(id).hexdigest()")
在有些时候,需要根据某个参数的变化,而修改另一个参数,才能形成正常的请求,这时可以用--eval参数在每次请求时根据所写Python代码做完修改后请求 (例如:"import hashlib;id2=hashlib.md5(id).hexdigest()")
sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b923820dcc509a6f75849b" --eval= "import hashlib;hash=hashlib.md5(id).hexdigest()"

4.Optimization: 优化
These options can be used to optimize the performance of sqlmap
以下选项用于优化sqlmap性能

-o Turn on all optimization switches 打开所有的优化开关
--predict-output Predict common queries output 预测普通查询输出
--keep-alive Use persistent HTTP(s) connections 使用持久HTTP(S) 连接
--null-connection Retrieve page length without actual HTTP response body 获取页面长度
--threads=THREADS Max number of concurrent HTTP(s) requests (default 1) 当前HTTP(S) 最大请求数 (默认为 1)

5.Injection: 注入
These options can be used to specify which parameters to test for,
provide custom injection payloads and optional tampering scripts
以下选项可用于指定要测试的参数,提供自定义注入有效载荷和可选的篡改脚本

-p TESTPARAMETER Testable parameter(s) 可测试的参数
--skip=SKIP Skip testing for given parameter(s) 跳过对给定参数的测试
--skip-static Skip testing parameters that not appear to be dynamic 跳过测试不显示为动态的参数
--param-exclude=.. Regexp to exclude parameters from testing (e.g. "ses") 使用正则表达式排除参数进行测试
--param-filter=P.. Select testable parameter(s) by place (e.g. "POST") 按照位置选择可测试的参数
--dbms=DBMS Force back-end DBMS to provided value 强制后端的DBMS为此值
--dbms-cred=DBMS.. DBMS authentication credentials (user:password) DBMS认证凭证(user:password)
--os=OS Force back-end DBMS operating system to provided value 强制后端的DBMS操作系统为此值
--invalid-bignum Use big numbers for invalidating values 使用大数字使值无效
--invalid-logical Use logical operations for invalidating values 使用逻辑操作使值无效
--invalid-string Use random strings for invalidating values 使用随机字符串使值无效
--no-cast Turn off payload casting mechanism 关闭有效载荷铸造机制
--no-escape Turn off string escaping mechanism 关闭字符串逃逸机制
--prefix=PREFIX Injection payload prefix string 注入payload字符串前缀
--suffix=SUFFIX Injection payload suffix string 注入payload字符串后缀
--tamper=TAMPER Use given script(s) for tampering injection data 使用给定的脚本篡改注入数据

6.Detection: 检测
These options can be used to customize the detection phase
以下选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容

--level=LEVEL Level of tests to perform (1-5, default 1) 执行测试的等级 (1-5, 默认是1)
--risk=RISK Risk of tests to perform (1-3, default 1) 执行测试的风险 (0-3,默认是1)
--string=STRING String to match when query is evaluated to True 查询值有效时在页面匹配字符串
--not-string=NOT.. String to match when query is evaluated to False 当查询求值为无效时匹配的字符串
--regexp=REGEXP Regexp to match when query is evaluated to True 查询值有效时在页面匹配正则表达式
--code=CODE HTTP code to match when query is evaluated to True 当查询求值为True时匹配的HTTP代码
--smart Perform thorough tests only if positive heuristic(s) 进行积极的启发式测试,快速判断为注入的报错点进行注入
--text-only Compare pages based only on the textual content 仅基于在文本内容时比较网页
--titles Compare pages based only on their titles 仅根据他们的标题进行比较

7.Techniques: 技巧
These options can be used to tweak testing of specific SQL injection
techniques
以下选项可用于调整具体的SQL注入测试

--technique=TECH.. SQL injection techniques to use (default "BEUSTQ") SQL注入技术测试(默认为BEUSTQ)
--time-sec=TIMESEC Seconds to delay the DBMS response (default 5) DBMS响应的延迟时间(默认为5秒)
--union-cols=UCOLS Range of columns to test for UNION query SQL injection 定义列范围用于测试UNION查询注入
--union-char=UCHAR Character to use for bruteforcing number of columns 暴力破解列的字符数
--union-from=UFROM Table to use in FROM part of UNION query SQL injection SQL注入UNION查询使用的格式
--dns-domain=DNS.. Domain name used for DNS exfiltration attack DNS泄露攻击使用的域名
--second-url=SEC.. Resulting page URL searched for second-order response 从URL搜索产生的结果页面获取二次响应
--second-req=SEC.. Load second-order HTTP request from file 从文件中加载二次HTTP请求

8.Fingerprint: 指纹
-f, --fingerprint Perform an extensive DBMS version fingerprint 执行广泛的DBMS版本指纹检查

9.Enumeration: 枚举
These options can be used to enumerate the back-end database
management system information, structure and data contained in the
tables
以下选项可以用来列举后端数据库管理系统的信息,表中的结构和数据,此外,还可以运行自定义的SQL语句

-a, --all Retrieve everything 获取所有信息
-b, --banner Retrieve DBMS banner 获取数据库管理系统的标识
--current-user Retrieve DBMS current user 获取数据库管理系统当前用户
--current-db Retrieve DBMS current database 获取数据库管理系统当前数据库
--hostname Retrieve DBMS server hostname 获取数据库服务器的主机名称
--is-dba Detect if the DBMS current user is DBA 检测DBMS当前用户是否为DBA
--users Enumerate DBMS users 枚举数据库管理系统用户
--passwords Enumerate DBMS users password hashes 枚举数据库管理系统用户密码哈希值
--privileges Enumerate DBMS users privileges 枚举数据库管理系统用户的权限
--roles Enumerate DBMS users roles 枚举数据库管理系统用户的角色
--dbs Enumerate DBMS databases 枚举数据库管理系统数据库
--tables Enumerate DBMS database tables 枚举DBMS数据库中的表
--columns Enumerate DBMS database table columns 枚举DBMS数据库中的列
--schema Enumerate DBMS schema 枚举数据库架构
--count Retrieve number of entries for table(s) 检索表的项目数,有时候用户只想获取表中的数据个数而不是具体的内容,那么就可以使用这个参数: sqlmap.py -u url --count -D bmfxdb
--dump Dump DBMS database table entries 转储数据库表项
--dump-all Dump all DBMS databases tables entries 转储数据库所有表项
--search Search column(s), table(s) and/or database name(s) 搜索列(S) ,表(S) 和/或数据库名称(S)
--comments Check for DBMS comments during enumeration 获取DBMS注释
--statements Retrieve SQL statements being run on DBMS 获取在DBMS上运行的SQL语句
-D DB DBMS database to enumerate 要进行枚举的指定数据库名
-T TBL DBMS database table(s) to enumerate DBMS数据库表枚举
-C COL DBMS database table column(s) to enumerate DBMS数据库表列枚举
-X EXCLUDE DBMS database identifier(s) to not enumerate DNBMS数据库表不进行枚举
-U USER DBMS user to enumerate 用来进行枚举的数据库用户
--exclude-sysdbs Exclude DBMS system databases when enumerating tables 枚举表时排除系统数据库
--pivot-column=P.. Pivot column name 通过sqlmap Pivot列名称
--where=DUMPWHERE Use WHERE condition while table dumping 使用where条件进行数据dump
--start=LIMITSTART First dump table entry to retrieve 获取第一个查询输出数据的位置
--stop=LIMITSTOP Last dump table entry to retrieve 获取最后查询的输出数据
--first=FIRSTCHAR First query output word character to retrieve 获取第一个查询输出字的字符
--last=LASTCHAR Last query output word character to retrieve 获取最后查询的输出字的字符
--sql-query=SQLQ.. SQL statement to be executed 要执行的SQL语句
--sql-shell Prompt for an interactive SQL shell 提示交互式SQL的shell
--sql-file=SQLFILE Execute SQL statements from given file(s) 要执行的SQL文件

10.Brute force: 暴力
These options can be used to run brute force checks
以下选项可以用来运行暴力检查

--common-tables Check existence of common tables 检查存在共同表
--common-columns Check existence of common columns 检查存在共同列
--common-files Check existence of common files 检查存在共同文件

11.User-defined function injection: 用户自定义函数注入
These options can be used to create custom user-defined functions
以下选项可以用来创建用户自定义函数

--udf-inject Inject custom user-defined functions 注入用户自定义函数
--shared-lib=SHLIB Local path of the shared library 共享库的本地路径

12.File system access: 访问文件系统
These options can be used to access the back-end database management
system underlying file system
以下选项可以用来访问后端数据库管理系统的底层文件系统

--file-read=FILE.. Read a file from the back-end DBMS file system 从后端的数据库管理系统中读取文件,SQL Server 2005中读取二进制文件bmfx.exe:
sqlmap.py -u "http://192.168.91.130/sqlmap/mssql/iis/get_str2.asp?name=luther" --file-read = "C:/bmfx.exe" -v 1
--file-write=FIL.. Write a local file on the back-end DBMS file system 编辑后端的数据库管理系统上的本地文件
--file-dest=FILE.. Back-end DBMS absolute filepath to write to 后端的数据库管理系统写入文件的绝对路径
在kali中将/tmp/nc.exe文件上传到C:/WINDOWS/Temp下:
python sqlmap.py -u “http://192.168.91.130/sqlmap/mysql/get_int.aspx?id=1" --file-write "/tmp/nc.exe" --file-dest "C:/WINDOWS/Temp/nc.exe" -v1

13.Operating system access: 操作系统访问
These options can be used to access the back-end database management
system underlying operating system
以下选项可用于访问后端数据库管理系统的底层操作系统

--os-cmd=OSCMD Execute an operating system command 执行操作系统命令 OSCMD
--os-shell Prompt for an interactive operating system shell 交互式操作系统的shell
--os-pwn Prompt for an OOB shell, Meterpreter or VNC 获取一个OOB shell ,meterpreter或VNC
--os-smbrelay One click prompt for an OOB shell, Meterpreter or VNC 一键获取一个OOB shell, meterpreter或VNC
--os-bof Stored procedure buffer overflow exploitation 存储过程缓存区溢出利用
--priv-esc Database process user privilege escalation 数据库进程用户权限提升
--msf-path=MSFPATH Local path where Metasploit Framework is installed 通过sqlmap指定 Meteasploit Framework 本地的安装路径
--tmp-path=TMPPATH Remote absolute path of temporary files directory 远程临时文件目录的绝对路径

sqlmap.py -u "http://192.168.91.130/sqlmap/pgsql/get_int.php?id=2" --os-cmd id -v 1

14.Windows registry access: Windows注册表访问
These options can be used to access the back-end database management
system Windows registry
当后端DBMS是Mysql,Postgresql,或者Microsoft SQL Server,并且Web应用程序支持堆查询的时候,那么sqlmap就可以访问Windows注册表,此外,会话用户必须具备相应的访问权限,各项参数含义如下:

--reg-read Read a Windows registry key value 读一个Windows注册表项值
--reg-add Write a Windows registry key value data 写一个Windows注册表项值数据
--reg-del Delete a Windows registry key value 删除Windows注册表键值
--reg-key=REGKEY Windows registry key 选项指定Windows注册表路径
--reg-value=REGVAL Windows registry key value 提供注册表项的名称
--reg-data=REGDATA Windows registry key value data 提供注册表键值数据
--reg-type=REGTYPE Windows registry key value type 选项指定注册表键值的类型

python sqlmap.py -u "http://192.168.91.130/sqlmap/pgsql/get_int.aspx?id=1" --r
eg-add --reg-key="HKEY_LOCAL_MACHINESOFTWAREsqlmap" --reg-value=Test --reg-ty
pe=REG_SZ --reg-data=1

15.General: 一般选项
These options can be used to set some general working parameters
以下选项可以用来设置一些一般的工作参数

-s SESSIONFILE Load session from a stored (.sqlite) file 保存和恢复检索会话文件的所有数据 ,将注入过程保存到一个文件中,可以中断,下次恢复再注入(保存: -s "xx.log"; 恢复:-s "xx.log" --resume)
-t TRAFFICFILE Log all HTTP traffic into a textual file 记录所有HTTP流量到一个文本文件中
--answers=ANSWERS Set predefined answers (e.g. "quit=N,follow=N") 当希望sqlmap提供输入时,自动输入自己想要的答案 例如:"quit=N,follow=N"
python sqlmap.py -u "http://192.168.91.130/sqlmap/mysql/get_int.php?id=1" --technique=E --answers="extending=N" --batch

--base64=BASE64P.. Parameter(s) containing Base64 encoded data 包含base64编码数据的参数
--batch Never ask for user input, use the default behavior 从不询问用户输入,使用所有默认配置
--binary-fields=.. Result fields having binary values (e.g. "digest") 结果字段具有二进制值 例如: "digest"
--check-internet Check Internet connection before assessing the target 访问目标之前检查internet
--cleanup Clean up the DBMS from sqlmap specific UDF and tables 清除sqlmap注入的时候在DBMS中产生的UDF与表
--crawl=CRAWLDEPTH Crawl the website starting from the target URL 从目标URL爬行网站
--crawl-exclude=.. Regexp to exclude pages from crawling (e.g. "logout") 正则表达式从爬行页中排除
--csv-del=CSVDEL Delimiting character used in CSV output (default ",") 限定使用CSV输出(default ","
--charset=CHARSET Blind SQL injection charset (e.g. "0123456789abcdef") 强制字符编码
--dump-format=DU.. Format of dumped data (CSV (default), HTML or SQLITE) 转储数据格式 (CSV(default) , HTML or SQLITE)
--encoding=ENCOD.. Character encoding used for data retrieval (e.g. GBK) 用于数据获取的字符编码
--eta Display for each output the estimated time of arrival 显示每个输出的预计到达时间
--flush-session Flush session files for current target 刷新当前目标的会话文件
--forms Parse and test forms on target URL 解析和测试目标URL表单
--fresh-queries Ignore query results stored in session file 忽略在会话文件中存储的查询结果
--gpage=GOOGLEPAGE Use Google dork results from specified page number 使用特定页面编号的Google dork结果
--har=HARFILE Log all HTTP traffic into a HAR file 将所有HTTP流量记录在HAR文件
--hex Use hex conversion during data retrieval 使用DBMS Hex函数数据检索
--output-dir=OUT.. Custom output directory path 自定义输出目录路径
--parse-errors Parse and display DBMS error messages from responses 解析和显示响应数据库错误信息
--preprocess=PRE.. Use given script(s) for preprocessing of response data 使用给定脚本对响应数据进行预处理
--repair Redump entries having unknown character marker (?) 重新导入具有未知字符标记的条目
--save=SAVECONFIG Save options to a configuration INI file 保存选项到INI配置文件
--scope=SCOPE Regexp for filtering targets 从提供的代理日志中使用正则表达式过滤目标
--skip-waf Skip heuristic detection of WAF/IPS protection 跳过WAF/IPS启发式检测保护
--table-prefix=T.. Prefix used for temporary tables (default: "sqlmap") 使用临时表的前缀
--test-filter=TE.. Select tests by payloads and/or titles (e.g. ROW) 选择测试的有效载荷和/或标题 例如:ROW
--test-skip=TEST.. Skip tests by payloads and/or titles (e.g. BENCHMARK) 跳过试验载荷和/或标题 例如:BENCHMARK
--web-root=WEBROOT Web server document root directory (e.g. "/var/www") Web服务文档根目录

16.Miscellaneous: 其他
These options do not fit into any other category
以下选项不属于其他任何分类

-z MNEMONICS Use short mnemonics (e.g. "flu,bat,ban,tec=EU") 使用短记忆法 例如:"flu,bat,ban,tec=EU"
--alert=ALERT Run host OS command(s) when SQL injection is found 警告成功的SQL注入检测
--beep Beep on question and/or when SQL injection is found 在发现SQL注入的时候,sqlmap会立即发出"哔"的警告声,当测试的目标URLs是大批量列表(选项是-m)的时候特别有用
--dependencies Check for missing (optional) sqlmap dependencies 在某些特殊情况下,sqlmap需要独立安装额外的第三方库(例如:选项 -d 直接连接数据库, 开关 --os-pwn 使用icmpsh隧道,选项 --auth-type 对于NTLM类型的HTTP认证等) 只在这种特殊情况下会警告用户,不过如果想独立检查所有额外的第三方依赖关系,可以使用开关 --dependencies
--disable-coloring Disable console output coloring 默认情况下,sqlmap输出到控制台的时候使用着色。可以使用此开关禁用控制台输出着色,,以避免不期望的效果,(例如:控制台未解析的ANSI代码着色效果)
--list-tampers Display list of available tamper scripts 列出可用的篡改脚本列表
--offline Work in offline mode (only use session data) 在离线模式下工作(仅使用会话数据)
--purge Safely remove all content from sqlmap data directory 从sqlmap数据目录安全删除所有内容
--results-file=R.. Location of CSV results file in multiple targets mode CSV格式的文件结果在多个目标模式下的位置
--sqlmap-shell Prompt for an interactive sqlmap shell 互动提示一个sqlmap shell
--tmp-dir=TMPDIR Local directory for storing temporary files 用于存储临时文件的本地目录
--unstable Adjust options for unstable connections 调整不稳定连接的选项
--update Update sqlmap 更新sqlmap
--wizard Simple wizard interface for beginner users 新手用户简单的向导,可以一步一步教用户如何输入针对目标注入

参考:https://octobug.gitbooks.io/sqlmap-wiki-zhcn/content/

原文地址:https://www.cnblogs.com/autopwn/p/13067825.html