Sqlmap中文使用手册 - Target模块参数使用

目录

  • [1. Target模块的帮助文档](#1. Target模块的帮助文档)
  • [2. 各个参数的介绍](#2. 各个参数的介绍)
    • [2.1 -u URL, --url=URL](#2.1 -u URL, --url=URL)
    • [2.2 -d DIRECT](#2.2 -d DIRECT)
    • [2.3 -l LOGFILE](#2.3 -l LOGFILE)
    • [2.4 -m BULKFILE](#2.4 -m BULKFILE)
    • [2.5 -r REQUESTFILE](#2.5 -r REQUESTFILE)
    • [2.6 -g GOOGLEDORK](#2.6 -g GOOGLEDORK)
    • [2.7 -c CONFIGFILE](#2.7 -c CONFIGFILE)

1. Target模块的帮助文档

复制代码
Target:
    At least one of these options has to be provided to define the
    target(s)

    -u URL, --url=URL   Target URL (e.g. "http://www.site.com/vuln.php?id=1")
    -d DIRECT           Connection string for direct database connection
    -l LOGFILE          Parse target(s) from Burp or WebScarab proxy log file
    -m BULKFILE         Scan multiple targets given in a textual file
    -r REQUESTFILE      Load HTTP request from a file
    -g GOOGLEDORK       Process Google dork results as target URLs
    -c CONFIGFILE       Load options from a configuration INI file

2. 各个参数的介绍

2.1 -u URL, --url=URL

参数:-u URL, --url=URL

作用:Target URL (e.g. "http://www.site.com/vuln.php?id=1")。指定URL,直接对单个网站进行注入检测。

2.2 -d DIRECT

参数:-d DIRECT

作用:Connection string for direct database connection。直接连接数据库。

使用:针对单个数据库实例,可以用以下两种方式连接。

分类 命令
数据库是MySQL,Oracle,Microsoft SQL Server,PostgreSQL等时 DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME
数据库是SQLite,Microsoft Access,Firebird等时 DBMS://DATABASE_FILEPATH

实例:

用root用户(密码为root)连接本地mysql上面的数据库testdb:
sqlmap -d "mysql://root:root@127.0.0.1:3306/testdb"

2.3 -l LOGFILE

参数:-l LOGFILE (小写L)

作用:Parse target(s) from Burp or WebScarab proxy log file。从代理日志中解析目标。

使用:指定一个Burp或WebScarab的代理日志文件,Sqlmap将从日志文件中解析出可能的攻击目标,并逐个尝试进行注入。

值:表示日志文件的路径。

2.4 -m BULKFILE

参数:-m BULKFILE

作用:Scan multiple targets given in a textual file。从文本中解析目标。

使用:提供URL列表文件,sqlmap将逐一扫描每个URL。

值:URL列表文件路径。

实例:sqlmap -m url.txt

2.5 -r REQUESTFILE

参数:-r REQUESTFILE

作用:Load HTTP request from a file。从文件加载HTTP请求。

使用:可以将一个HTTP请求保存在文件中,然后使用参数"-r"加载该文件,这样,可以跳过其他一些选项的使用(例如设置Cookie,发布数据等),以该文件中HTTP请求目标为攻击目标进行测试。

值:http请求的文件。

实例:sqlmap -r get.txt

2.6 -g GOOGLEDORK

参数:-g GOOGLEDORK

作用:Process Google dork results as target URLs。将google搜索结果作为攻击目标。

使用:将google搜索的前一百条结果作为目标进行检测,需要科学上网。

值:google hack语句

实例:sqlmap -g "inurl:\".php?id=1\""

2.7 -c CONFIGFILE

参数:-c CONFIGFILE

作用:Load options from a configuration INI file。从配置INI文件获取目标。

使用:从配置INI文件获取目标。例如sqlmap下载目录下面的文件sqlmap.conf,该配置文件可以指定目标地址,代理等各种参数,看一下配置模板文件即可理解。

值:配置文件。

实例:sqlmap -c a.conf

相关推荐
郝学胜-神的一滴17 分钟前
Linux进程与线程控制原语对比:双刃出鞘,各显锋芒
linux·服务器·开发语言·数据结构·c++·程序人生
山上三树24 分钟前
进程状态详解
linux·运维·服务器
oMcLin34 分钟前
如何打造Linux运维监控平台:Prometheus + Grafana实战与性能优化
linux·运维·prometheus
木卫二号Coding1 小时前
jupyterlab-安装与启动
linux·运维·服务器
fengyehongWorld1 小时前
Linux logger命令
linux·运维·服务器
南知意-1 小时前
GitHub 6K Star! 一款完全免费的音乐播放器,爽听VIP歌曲!
linux·windows·开源·github·开源软件·mac
好好学习啊天天向上2 小时前
最新:ubuntu上源码安装llvm,还没有成功
linux·运维·ubuntu
小快说网安2 小时前
从合规到发展:新《网络安全法》如何重塑企业安全建设逻辑
安全·web安全·等保测评
Stestack2 小时前
ssh批量机器免密操作
linux·python·ssh
jerryinwuhan2 小时前
1231_linux_shell_1
linux