Sqlmap中文使用手册 - Target模块参数使用

目录

  • [1. Target模块的帮助文档](#1. Target模块的帮助文档)
  • [2. 各个参数的介绍](#2. 各个参数的介绍)
    • [2.1 -u URL, --url=URL](#2.1 -u URL, --url=URL)
    • [2.2 -d DIRECT](#2.2 -d DIRECT)
    • [2.3 -l LOGFILE](#2.3 -l LOGFILE)
    • [2.4 -m BULKFILE](#2.4 -m BULKFILE)
    • [2.5 -r REQUESTFILE](#2.5 -r REQUESTFILE)
    • [2.6 -g GOOGLEDORK](#2.6 -g GOOGLEDORK)
    • [2.7 -c CONFIGFILE](#2.7 -c CONFIGFILE)

1. Target模块的帮助文档

复制代码
Target:
    At least one of these options has to be provided to define the
    target(s)

    -u URL, --url=URL   Target URL (e.g. "http://www.site.com/vuln.php?id=1")
    -d DIRECT           Connection string for direct database connection
    -l LOGFILE          Parse target(s) from Burp or WebScarab proxy log file
    -m BULKFILE         Scan multiple targets given in a textual file
    -r REQUESTFILE      Load HTTP request from a file
    -g GOOGLEDORK       Process Google dork results as target URLs
    -c CONFIGFILE       Load options from a configuration INI file

2. 各个参数的介绍

2.1 -u URL, --url=URL

参数:-u URL, --url=URL

作用:Target URL (e.g. "http://www.site.com/vuln.php?id=1")。指定URL,直接对单个网站进行注入检测。

2.2 -d DIRECT

参数:-d DIRECT

作用:Connection string for direct database connection。直接连接数据库。

使用:针对单个数据库实例,可以用以下两种方式连接。

分类 命令
数据库是MySQL,Oracle,Microsoft SQL Server,PostgreSQL等时 DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME
数据库是SQLite,Microsoft Access,Firebird等时 DBMS://DATABASE_FILEPATH

实例:

用root用户(密码为root)连接本地mysql上面的数据库testdb:
sqlmap -d "mysql://root:root@127.0.0.1:3306/testdb"

2.3 -l LOGFILE

参数:-l LOGFILE (小写L)

作用:Parse target(s) from Burp or WebScarab proxy log file。从代理日志中解析目标。

使用:指定一个Burp或WebScarab的代理日志文件,Sqlmap将从日志文件中解析出可能的攻击目标,并逐个尝试进行注入。

值:表示日志文件的路径。

2.4 -m BULKFILE

参数:-m BULKFILE

作用:Scan multiple targets given in a textual file。从文本中解析目标。

使用:提供URL列表文件,sqlmap将逐一扫描每个URL。

值:URL列表文件路径。

实例:sqlmap -m url.txt

2.5 -r REQUESTFILE

参数:-r REQUESTFILE

作用:Load HTTP request from a file。从文件加载HTTP请求。

使用:可以将一个HTTP请求保存在文件中,然后使用参数"-r"加载该文件,这样,可以跳过其他一些选项的使用(例如设置Cookie,发布数据等),以该文件中HTTP请求目标为攻击目标进行测试。

值:http请求的文件。

实例:sqlmap -r get.txt

2.6 -g GOOGLEDORK

参数:-g GOOGLEDORK

作用:Process Google dork results as target URLs。将google搜索结果作为攻击目标。

使用:将google搜索的前一百条结果作为目标进行检测,需要科学上网。

值:google hack语句

实例:sqlmap -g "inurl:\".php?id=1\""

2.7 -c CONFIGFILE

参数:-c CONFIGFILE

作用:Load options from a configuration INI file。从配置INI文件获取目标。

使用:从配置INI文件获取目标。例如sqlmap下载目录下面的文件sqlmap.conf,该配置文件可以指定目标地址,代理等各种参数,看一下配置模板文件即可理解。

值:配置文件。

实例:sqlmap -c a.conf

相关推荐
原来是猿4 小时前
网络计算器:理解序列化与反序列化(中)
linux·运维·服务器·网络·tcp/ip
AOwhisky5 小时前
虚拟化技术学习笔记
linux·运维·笔记·学习·虚拟化技术
rabbit_pro6 小时前
Docker compose部署Ollama使用模型
linux·运维·docker
Irissgwe8 小时前
六、Ext系列文件系统(2.核心原理与应用)
linux·分区··inode·软硬连接·路径缓存·ext系列文件
tkevinjd9 小时前
wsl2安装
linux·wsl·虚拟机·wsl2
故事还在继续吗9 小时前
Linux 内核模块开发实战
linux·linux内核
南境十里·墨染春水9 小时前
linux学习进展 守护进程
linux·服务器·学习
REDcker10 小时前
Android HWASan 详解:硬件标记原理、Clang 启用与排障实践
android·linux·debug·编译·clang·asan·hwasan
数智工坊11 小时前
VMware 17 Pro 中 Ubuntu 虚拟机共享 Windows 文件夹(完美踩坑版)
linux·人工智能·windows·ubuntu
广州灵眸科技有限公司11 小时前
瑞芯微(EASY EAI)RV1126B openclaw部署接入飞书
linux·网络·人工智能·算法·yolo·飞书