注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

 
 
 
 
 

日志

 
 

自己翻译的SQLMAP --help 帮助信息  

2015-02-03 21:43:18|  分类: 笔记类 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
作者:forsaken
来自:习科技术论坛 - Silic Group Hacker Forum
地址:http://www.blackbap.org/thread-7147-1-1.html

以下是我之前自己翻译的sqlmap帮助信息,google翻译配合人工润色,花费了一下午时间,可能有翻译的不好的地方,请大家指正。

****************************************************************************************************
选项:
-h, --help 显示基本帮助信息
-hh         显示高级帮助信息
--version 显示程序版本号
-v VERBOSE 赘言级别:0-6(默认1)

目标:
-d DIRECT 直接连接到数据库
-u URL, --url=URL 目标URL(e.g. "www.target.com/vuln.php?id=1")
-l LOGFILE 从Burp或WebScarab日志中解析目标
-m BULKFILE         在给定的文本文件中读取多个扫描目标
-g GOOGLEDORK 将Google dork结果作为目标URL
-r REQUESTFILE 从文件中读取HTTP请求
-c CONFIGFILE 从INI配置文件中读取配置选项

请求:
--data=DATA 通过POST方法提交的数据字符串
--param-del=PDEL 用于分割参数值的字符
--cookie=COOKIE HTTP Cookie头
--cookie-del=CDEL 用于分割cookie值的字符
--load-cookies=L.. 包含cookies的Netscape/wget格式文件
--drop-set-cookie 忽略响应中的Set-Cookie头
--user-agent=AGENT         HTTP User-Agent头
--random-agent 使用随机选择的HTTP User-Agent头
--host=HOST HTTP Host头
--referer=REFERER HTTP Referer头
--headers=HEADERS Extra头(e.g. "Accept-Language: fr\nETag: 123")
--auth-type=AUTH.. HTTP认证方式(Basic, Digest, NTLM 或 PKI)
--auth-cred=AUTH.. HTTP认证证书(name:password)
--auth-private=A.. HTTP认证PEM私钥文件
--proxy=PROXY 使用代理连接目标URL
--proxy-cred=PRO.. 代理认证证书(name:password)
--proxy-file=PRO.. 从文件读取代理列表
--ignore-proxy 接受系统默认代理设置
--tor 使用Tor匿名网络
--tor-port=TORPORT 设置默认以外的Tor代理端口
--tor-type=TORTYPE 设置Tor代理方式(HTTP(默认), SOCKS4或SOCKS5)
--check-tor 检查Tor是否正确使用
--delay=DELAY 每个HTTP请求之间延迟的秒数
--timeout=TIMEOUT 认定连接超时的秒数(默认30)
--retries=RETRIES 超时重试的次数(默认3)
--randomize=RPARAM 随机改变给定参数的值
--safe-url=SAFURL 设置一个安全链接供系统经常访问
--safe-freq=SAFREQ 设置一个安全连接供系统在两次测试之间访问
--skip-urlencode 不对攻击载荷数据进行URL编码
--force-ssl         强制使用SSL/HTTPS
--hpp 使用HTTP参数污染
--eval=EVALCODE 供提交请求之前评估参数的Python代码(e.g. "import hashlib;id2=hashlib.md5(id).hexdigest()")

优化:
-o 开启所有优化开关
--predict-output 预测常见的查询输出
--keep-alive 使用持久的HTTP(s)连接
--null-connection 检索HTTP响应长度不实际的页面
--threads=THREADS 并发HTTP(s)请求的最大数量(默认1)

注入:
-p TESTPARAMETER 测试参数
--skip=SKIP         跳过对给定参数的测试
--dbms=DBMS         在这里强制指定后端DBMS
--dbms-cred=DBMS.. DBMS认证证书(user:password)
--os=OS         在这里强制后端DBMS操作系统
--invalid-bignum 使用大数字无效化值
--invalid-logical 使用逻辑运算无效化值
--invalid-string 使用随机字符串无效化值
--no-cast 关闭攻击载荷铸造机制
--no-escape 关闭字符串逃逸机制
--prefix=PREFIX 注入攻击载荷前缀字符串
--suffix=SUFFIX 注入攻击载荷后缀字符串
--tamper=TAMPER         使用给定的脚本篡改注入数据

检测:
--level=LEVEL 执行测试的等级(1-5, 默认1)
--risk=RISK 执行测试的风险(0-3, 默认1)
--string=STRING 查询被评估为True时的匹配字符串
--not-string=NOT.. 查询被评估为False时的匹配字符串
--regexp=REGEXP 查询被评估为True时的正则表达式
--code=CODE 查询被评估为True时的HTTP代码
--text-only 仅基于文本内容比较网页
--titles 仅基于标题比较网页

技术:
--technique=TECH 使用的SQL注入技术(默认使用所有技术)
--time-sec=TIMESEC DBMS响应的延迟秒数(默认5)
--union-cols=UCOLS UNION查询注入测试字段的范围
--union-char=UCHAR 暴破字段数量使用的字符
--union-from=UFROM UNION查询注入FROM部分使用的数据表
--dns-domain=DNS.. DNS溢出攻击所使用的域名
--second-order=S.. 二阶响应页面URL

指纹:
-f, --fingerprint 检查DBMS版本指纹

枚举:
-a, --all 检索一切
-b, --banner 检索DBMS banner信息
--current-user 检索DBMS当前用户
--current-db 检索DBMS当前数据库
--hostname         检索DBMS服务器主机名
--is-dba 检测当前用户是否是DBA
--users         枚举DBMS用户名
--passwords         枚举DBMS用户密码哈希
--privileges 枚举DBMS用户权限
--roles         枚举DBMS用户角色
--dbs 枚举DBMS数据库
--tables 枚举DBMS数据库表
--columns 枚举DBMS数据库表字段
--schema 枚举DBMS架构
--count         检索数据表中的条目数
--dump 转储DBMS数据库表中的条目
--dump-all 转储所有DBMS数据库表中的条目
--search 搜索字段名, 表名和(或)库名
--comments 检索DBMS注释
-D DB DBMS数据库
-T TBL DBMS数据库表
-C COL DBMS数据库表字段
-X EXCLUDECOL 不枚举DBMS数据库表字段
-U USER DBMS用户
--exclude-sysdbs 枚举数据库表时排除DBMS系统库
--where=DUMPWHERE 转储数据表时使用WHERE条件
--start=LIMITSTART 第一个查询的输出项检索
--stop=LIMITSTOP 最后一个查询的输出项检索
--first=FIRSTCHAR 第一个查询的输出字的字符检索
--last=LASTCHAR 最后一个查询的输出字的字符检索
--sql-query=QUERY 要执行的SQL语句
--sql-shell         返回交互式的SQL shell
--sql-file=SQLFILE 从给定的文件执行SQL语句

强制暴破:
--common-tables 检查是否存在常见表
--common-columns 检查是否存在常见字段
用户定义函数注入:
--udf-inject 注入用户自定义函数
--shared-lib=SHLIB 共享库的本地路径

文件系统访问:
--file-read=RFILE 从后端DBMS文件系统读取文件
--file-write=WFILE 向后端DBMS文件系统写入本地文件
--file-dest=DFILE 向后端DBMS文件系统写入文件的绝对路径

操作系统访问:
--os-cmd=OSCMD         执行操作系统命令
--os-shell         返回交互式的操作系统shell
--os-pwn 返回OOB shell, meterpreter或VNC
--os-smbrelay 一键返回OOB shell, meterpreter或VNC
--os-bof 存储过程缓冲区溢出利用
--priv-esc 数据库进程用户权限提升
--msf-path=MSFPATH 已安装的Metasploit Framework本地路径
--tmp-path=TMPPATH 远程临时文件目录的绝对路径

Windows注册表访问:
--reg-read 读取一个Windows注册表键值
--reg-add 写入一个Windows注册表键值
--reg-del 删除一个Windows注册表键值
--reg-key=REGKEY Windows注册表键
--reg-value=REGVAL Windows注册表键值
--reg-data=REGDATA Windows注册表键值数据
--reg-type=REGTYPE Windows注册表键值类型

常规:
-s SESSIONFILE 从存储(.sqlite)文件中读取会话
-t TRAFFICFILE 记录所有HTTP流量为一个文本文件
--batch         从不询问用户输入, 使用默认行为
--charset=CHARSET 强制数据检索使用的字符编码
--crawl=CRAWLDEPTH 从目标URL抓取起始网页
--csv-del=CSVDEL CSV输出中使用的定界符(默认",")
--dump-format=DU.. 转储数据的格式(CSV(默认), 可以设置为HTML或SQLITE)
--eta 显示每个输出的预计到达时间
--flush-session 刷新当前目标的会话文件
--forms         分析并测试目标URL中的表单
--fresh-queries 忽略在会话文件中存储的查询结果
--hex 对数据检索使用DBMS的hex函数
--output-dir=OUT.. 自定义输出目录路径
--parse-errors 从响应中分析并显示DBMS错误消息
--pivot-column=P.. 透视字段
--save 保存选项到INI配置文件
--scope=SCOPE 用正则表达式从所提供的代理日志过滤目标
--test-filter=TE.. 通过攻击载荷和(或)标题选择测试(e.g. ROW)
--update 更新sqlmap

杂项:
-z MNEMONICS 使用短记忆法(e.g. "flu,bat,ban,tec=EU")
--alert=ALERT 当找到SQL注入时运行操作系统命令
--answers=ANSWERS 设置问题的答案(e.g. "quit=N,follow=N")
--beep 当找到SQL注入时发出蜂鸣
--check-waf 启发式检查WAF/IPS/IDS保护
--cleanup 从sqlmap具体UDF和表清理DBMS
--dependencies 检查是否缺少(非核心)的sqlmap的依赖
--disable-coloring 禁用控制台输出着色
--gpage=GOOGLEPAGE 从指定页码使用Google dork结果
--identify-waf 使测试通过WAF/IPS/IDS保护
--mobile 通过HTTP User-Agent头模拟智能手机
--page-rank 为Google dork结果显示网页排名(PR)
--purge-output 从输出目录中安全删除所有内容
--smart 仅通过积极的启发式进行测试
--wizard 用于初级用户的简单向导接口
****************************************************************************************************


  评论这张
 
阅读(177)| 评论(0)
推荐

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017