sqlmap -hh中的参数含义,翻译

sqlmap.py -hh

        ___

       __H__

 ___ ___[.]_____ ___ ___  {1.1.12.22#dev}

|_ -| . [(]     | .'| . |

|___|_  [)]_|_|_|__,|  _|

      |_|V          |_|   http://sqlmap.org

用法: sqlmap.py [options]

Options(选项):

  -h, --help            显示基本的帮助信息并退出

  -hh                   显示高级帮助信息并退出

  --version             显示程序的版本号并退出

  -v VERBOSE            详细程度级别:0-6(默认值1)

  Target( 目标):

    至少必须提供其中一个选项来定义

   目标(S)

    -d DIRECT           直接连接数据库的连接字符串

    -u URL, --url=URL   目标URL(例如“http://www.site.com/vuln.php?id=1”)

    -l LOGFILE          从Burp或WebScarab代理日志文件解析目标

    -x SITEMAPURL       从远程站点地图(.xml)文件解析目标

    -m BULKFILE         扫描文本文件中给出的多个目标

    -r REQUESTFILE     从文件加载HTTP请求

    -g GOOGLEDORK       将Google dork结果作为目标网址处理

    -c CONFIGFILE       从配置INI文件中加载选项

  Request(请求):

    这些选项可用于指定如何连接到目标URL

    --method=METHOD     强制使用给定的HTTP方法(例如PUT)

    --data=DATA         通过POST发送的数据字符串

    --param-del=PARA..  用于分割参数值的字符

    --cookie=COOKIE     HTTP Cookie标头值

    --cookie-del=COO..  用于分割cookie值的字符

    --load-cookies=L..  以Netscape / wget格式包含cookie的文件

    --drop-set-cookie   忽略来自响应的Set-Cookie头

    --user-agent=AGENT HTTP用户代理标头值

    --random-agent      使用随机选择的HTTP User-Agent标头值

    --host=HOST         HTTP主机头值

    --referer=REFERER   HTTP Referer头部值

    -H HEADER, --hea..  额外的头文件(例如“X-Forwarded-For:127.0.0.1”)

    --headers=HEADERS   额外的标题(例如“Accept-Language:fr nETag:123”)

    --auth-type=AUTH..  HTTP认证类型(Basic,Digest,NTLM或PKI)

    --auth-cred=AUTH..   HTTP认证凭证(名称:密码)

    --auth-file=AUTH..  HTTP认证PEM证书/私钥文件

    --ignore-code=IG..  忽略HTTP错误代码(例如401)

    --ignore-proxy      忽略系统默认代理设置

    --ignore-redirects  忽略重定向尝试

    --ignore-timeouts   忽略连接超时

    --proxy=PROXY       使用代理连接到目标URL

    --proxy-cred=PRO..  代理认证凭证(名称:密码)

    --proxy-file=PRO..  从文件加载代理列表

    --tor               使用Tor匿名网络 

    --tor-port=TORPORT  设置默认的Tor代理端口

    --tor-type=TORTYPE  设置Tor代理类型(HTTP,SOCKS4或SOCKS5(默认))

    --check-tor         检查Tor是否正确使用

    --delay=DELAY       每个HTTP请求之间的延迟(秒)

    --timeout=TIMEOUT   在超时连接前等待的秒数(默认值为30)

    --retries=RETRIES   连接超时时重试(默认3)

    --randomize=RPARAM  随机更改给定参数的值(s)

    --safe-url=SAFEURL  在测试期间频繁访问的URL地址

    --safe-post=SAFE..   POST数据发送到一个安全的URL

    --safe-req=SAFER..  从文件中加载安全的HTTP请求

    --safe-freq=SAFE..  两次访问给定安全URL之间的测试请求

    --skip-urlencode    跳过净荷数据的URL编码

    --csrf-token=CSR..  用于保存反CSRF令牌的参数

    --csrf-url=CSRFURL  访问URL地址以提取反CSRF令牌

    --force-ssl         强制使用SSL / HTTPS

    --hpp               使用HTTP参数污染方法

    --eval=EVALCODE     在请求之前评估提供的Python代码(例如,

                        “import hashlib; id2 = hashlib.md5(id).hexdigest()”)

  Optimization(优化):

    These options can be used to optimize the performance of sqlmap

这些选项可以用来优化sqlmap的性能

    -o                  打开所有优化开关

    --predict-output    预测常见查询输出

    --keep-alive        使用持久HTTP(s)连接

    --null-connection   在没有实际HTTP响应主体的情况下检索页面长度

    --threads=THREADS   最大并发HTTP请求数(默认值为1)

  Injection(注射):

    These options can be used to specify which parameters to test for,

    provide custom injection payloads and optional tampering scripts

    -p TESTPARAMETER    可测试参数(s)

    --skip=SKIP         跳过对给定参数的测试(s)

    --skip-static       跳过不显示为动态的测试参数

    --param-exclude=..  正则表达式从测试中排除参数(例如“ses”)

    --dbms=DBMS         将后端DBMS强制为此值

    --dbms-cred=DBMS..  DBMS身份验证凭据(用户:密码)

    --os=OS             强制后端DBMS操作系统为此值

    --invalid-bignum    使用大数字来使值失效

    --invalid-logical   使用逻辑操作来使值失效

    --invalid-string    使用随机字符串来使值失效

    --no-cast           关闭有效负载转换机制

    --no-escape         关闭字符串转义机制

    --prefix=PREFIX     注入有效载荷前缀字符串

    --suffix=SUFFIX     注入有效负载后缀字符串

    --tamper=TAMPER     使用给定的脚本来篡改注入数据

  Detection(检测):

    These options can be used to customize the detection phase

这些选项可用于自定义检测阶段

    --level=LEVEL       要执行的测试级别(1-5,默认值1)

    --risk=RISK         执行测试的风险(1-3,默认值1)

    --string=STRING     将查询评估为True时匹配的字符串

    --not-string=NOT..  查询评估为False时匹配的字符串

    --regexp=REGEXP     正则表达式在查询评估为True时匹配

    --code=CODE         当查询评估为True时匹配的HTTP代码

    --text-only         根据文本内容比较页面

    --titles            比较仅基于其标题的页面

  Techniques(技巧):

    These options can be used to tweak testing of specific SQL injection

    techniques

这些选项可用于调整特定SQL注入的测试

    --technique=TECH    使用SQL注入技术(默认“BEUSTQ”)

    --time-sec=TIMESEC  延迟DBMS响应的秒数(默认值5)

    --union-cols=UCOLS  要测试UNION查询SQL注入的列的范围

    --union-char=UCHAR  字符用于bruteforcing的列数

    --union-from=UFROM  在UNION查询SQL注入的FROM部分中使用的表

    --dns-domain=DNS..  用于DNS泄露攻击的域名

    --second-order=S..  生成的页面URL搜索二阶响应

  Fingerprint(指纹):

    -f, --fingerprint   执行广泛的DBMS版本指纹

  Enumeration(枚举):

    These options can be used to enumerate the back-end database

    management system information, structure and data contained in the

    tables. Moreover you can run your own SQL statements这些选项可用于枚举后端数据库管理体系信息,结构和数据中所包含的表。此外,你可以运行你自己的SQL语句

    -a, --all           检索所有内容

    -b, --banner        检索DBMS横幅

    --current-user      检索DBMS当前用户

    --current-db        检索DBMS当前数据库

    --hostname          检索DBMS服务器主机名

    --is-dba            检测DBMS当前用户是否是DBA

    --users             枚举DBMS用户

    --passwords         枚举DBMS用户密码哈希值

    --privileges        枚举DBMS用户权限

    --roles             枚举DBMS用户角色

    --dbs               枚举DBMS数据库

    --tables            枚举DBMS数据库表

    --columns           枚举DBMS数据库表列

    --schema            枚举DBMS模式

    --count             检索表格的条目数(s)

    --dump              转储DBMS数据库表条目

    --dump-all          转储所有DBMS数据库表项

    --search            搜索列(s), 表(s) and/or 数据库名(s)

    --comments          检索DBMS评论

    -D DB               DBMS数据库来枚举

    -T TBL              DBMS数据库表进行枚举

    -C COL              DBMS database table column(s) to enumerate

    -X EXCLUDECOL       DBMS数据库表列要枚举

    -U USER             DBMS用户列举

    --exclude-sysdbs    枚举表时排除DBMS系统数据库

    --pivot-column=P..  枢轴列名称

    --where=DUMPWHERE   表转储时使用WHERE条件

    --start=LIMITSTART  第一个转储表条目进行检索

    --stop=LIMITSTOP    上次转储表条目以进行检索

    --first=FIRSTCHAR   首先查询输出单词字符来检索

    --last=LASTCHAR     最后一个查询输出字符要检索

    --sql-query=QUERY   要执行的SQL语句

    --sql-shell         提示一个交互式SQL shell

    --sql-file=SQLFILE  从给定文件执行SQL语句(s)

  Brute force(蛮力):

    These options can be used to run brute force checks

这些选项可用于运行强力检查

    --common-tables     检查普通表的存在

    --common-columns    检查是否存在公共列

  User-defined function injection(用户定义的函数注入):

    These options can be used to create custom user-defined functions

这些选项可用于创建自定义的用户定义函数

    --udf-inject        注入自定义用户定义的函数

    --shared-lib=SHLIB  共享库的本地路径

  File system access(文件系统访问):

    These options can be used to access the back-end database management

    system underlying file system

这些选项可用于访问后端数据库管理系统底层文件系统

    --file-read=RFILE   从后端DBMS文件系统读取文件

    --file-write=WFILE  在后端DBMS文件系统上编写本地文件

    --file-dest=DFILE   要写入的后端DBMS绝对文件路径

  Operating system access(操作系统访问):

    These options can be used to access the back-end database management

    system underlying operating system

这些选项可用于访问后端数据库管理系统底层操作系统

    --os-cmd=OSCMD      执行操作系统命令

    --os-shell          提示使用交互式操作系统shell

    --os-pwn            提示一个OOB shell,Meterpreter或VNC

    --os-smbrelay       一键提示输入OOB shell,Meterpreter或VNC

    --os-bof            存储过程缓冲区溢出开发

    --priv-esc          数据库进程用户权限升级

    --msf-path=MSFPATH  Metasploit框架的安装位置

    --tmp-path=TMPPATH  临时文件目录的远程绝对路径

  Windows registry access(Windows注册表访问):

    These options can be used to access the back-end database management

    system Windows registry

这些选项可用于访问后端数据库管理系统Windows注册表

    --reg-read          阅读Windows注册表键值

    --reg-add           编写一个Windows注册表键值数据

    --reg-del           删除Windows注册表项值

    --reg-key=REGKEY    Windows注册表项

    --reg-value=REGVAL  Windows注册表键值

    --reg-data=REGDATA  Windows注册表键值数据

    --reg-type=REGTYPE  Windows注册表键值类型

  General(一般):

    These options can be used to set some general working parameters

这些选项可用于设置一些常规工作参数

    -s SESSIONFILE      从存储的(.sqlite)文件加载会话

    -t TRAFFICFILE      将所有HTTP流量记录到文本文件中

    --batch             永远不要求用户输入,使用默认行为

    --binary-fields=..  具有二进制值的结果字段(例如“摘要”)

    --check-internet    在评估目标之前检查互联网连接

    --crawl=CRAWLDEPTH  从目标网址开始抓取网站

    --crawl-exclude=..  正则表达式排除页面爬行(例如“注销”)

    --csv-del=CSVDEL    定界用于CSV输出的字符(默认为“,”)

    --charset=CHARSET   盲目SQL注入字符集(例如“0123456789abcdef”)

    --dump-format=DU..  转储数据的格式(CSV(默认),HTML或SQLITE)

    --encoding=ENCOD..  用于数据检索的字符编码(例如GBK)

    --eta               为每个输出显示预计到达的时间

    --flush-session     刷新当前目标的会话文件

    --forms             解析并测试目标网址上的表单

    --fresh-queries     忽略存储在会话文件中的查询结果

    --har=HARFILE       将所有HTTP流量记录到HAR文件中

    --hex               使用DBMS十六进制功能(s)进行数据检索

    --output-dir=OUT..  自定义输出目录路径

    --parse-errors      解析并显示来自响应的DBMS错误消息

    --save=SAVECONFIG   将选项保存到配置INI文件

    --scope=SCOPE       正则表达式从提供的代理日志中筛选目标

    --test-filter=TE..  按有效负载 and/or 标题选择测试(例如ROW)

    --test-skip=TEST..  跳过有效载荷 and/or 标题的测试(例如,BENCHMARK)

    --update            更新sqlmap

  Miscellaneous(杂):

    -z MNEMONICS        使用短助记符 (e.g. "flu,bat,ban,tec=EU")

    --alert=ALERT       运行主机OS命令(s) 当发现SQL注入时

    --answers=ANSWERS   设置问题答案 (e.g. "quit=N,follow=N")

    --beep              有问题的哔声 and/or 当发现SQL注入时

    --cleanup           从sqlmap特定的UDF和表中清理DBMS

    --dependencies      检查缺少的(非核心)sqlmap依赖项

    --disable-coloring  禁用控制台输出颜色

    --gpage=GOOGLEPAGE  使用来自特定页码的Google dork结果

    --identify-waf      对WAF / IPS / IDS保护进行全面测试

    --mobile            通过HTTP User-Agent头部模仿智能手机

    --offline           在离线模式下工作(仅使用会话数据)

    --purge-output      安全地从输出目录中删除所有内容

    --skip-waf          跳过启发式检测WAF / IPS / IDS保护

    --smart             只有在正面启发式的情况下才进行彻底的测试(s)

    --sqlmap-shell      提示一个交互式的sqlmap shell

    --tmp-dir=TMPDIR    用于存储临时文件的本地目录

    --web-root=WEBROOT  Web服务器文档根目录(例如“/ var / www”)

    --wizard            简单的向导界面适合初学者用户

Press Enter to continue...按Enter继续...

原文地址:https://www.cnblogs.com/twpone/p/8980390.html