目录
- [1. Target模块的帮助文档](#1. Target模块的帮助文档)
- [2. 各个参数的介绍](#2. 各个参数的介绍)
-
- [2.1 -u URL, --url=URL](#2.1 -u URL, --url=URL)
- [2.2 -d DIRECT](#2.2 -d DIRECT)
- [2.3 -l LOGFILE](#2.3 -l LOGFILE)
- [2.4 -m BULKFILE](#2.4 -m BULKFILE)
- [2.5 -r REQUESTFILE](#2.5 -r REQUESTFILE)
- [2.6 -g GOOGLEDORK](#2.6 -g GOOGLEDORK)
- [2.7 -c CONFIGFILE](#2.7 -c CONFIGFILE)
1. Target模块的帮助文档
Target:
At least one of these options has to be provided to define the
target(s)
-u URL, --url=URL Target URL (e.g. "http://www.site.com/vuln.php?id=1")
-d DIRECT Connection string for direct database connection
-l LOGFILE Parse target(s) from Burp or WebScarab proxy log file
-m BULKFILE Scan multiple targets given in a textual file
-r REQUESTFILE Load HTTP request from a file
-g GOOGLEDORK Process Google dork results as target URLs
-c CONFIGFILE Load options from a configuration INI file
2. 各个参数的介绍
2.1 -u URL, --url=URL
参数:-u URL, --url=URL
作用:Target URL (e.g. "http://www.site.com/vuln.php?id=1")。指定URL,直接对单个网站进行注入检测。
2.2 -d DIRECT
参数:-d DIRECT
作用:Connection string for direct database connection。直接连接数据库。
使用:针对单个数据库实例,可以用以下两种方式连接。
分类 | 命令 |
---|---|
数据库是MySQL,Oracle,Microsoft SQL Server,PostgreSQL等时 | DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME |
数据库是SQLite,Microsoft Access,Firebird等时 | DBMS://DATABASE_FILEPATH |
实例:
用root用户(密码为root)连接本地mysql上面的数据库testdb:
sqlmap -d "mysql://root:root@127.0.0.1:3306/testdb"
2.3 -l LOGFILE
参数:-l LOGFILE (小写L)
作用:Parse target(s) from Burp or WebScarab proxy log file。从代理日志中解析目标。
使用:指定一个Burp或WebScarab的代理日志文件,Sqlmap将从日志文件中解析出可能的攻击目标,并逐个尝试进行注入。
值:表示日志文件的路径。
2.4 -m BULKFILE
参数:-m BULKFILE
作用:Scan multiple targets given in a textual file。从文本中解析目标。
使用:提供URL列表文件,sqlmap将逐一扫描每个URL。
值:URL列表文件路径。
实例:sqlmap -m url.txt
2.5 -r REQUESTFILE
参数:-r REQUESTFILE
作用:Load HTTP request from a file。从文件加载HTTP请求。
使用:可以将一个HTTP请求保存在文件中,然后使用参数"-r"加载该文件,这样,可以跳过其他一些选项的使用(例如设置Cookie,发布数据等),以该文件中HTTP请求目标为攻击目标进行测试。
值:http请求的文件。
实例:sqlmap -r get.txt
2.6 -g GOOGLEDORK
参数:-g GOOGLEDORK
作用:Process Google dork results as target URLs。将google搜索结果作为攻击目标。
使用:将google搜索的前一百条结果作为目标进行检测,需要科学上网。
值:google hack语句
实例:sqlmap -g "inurl:\".php?id=1\""
2.7 -c CONFIGFILE
参数:-c CONFIGFILE
作用:Load options from a configuration INI file。从配置INI文件获取目标。
使用:从配置INI文件获取目标。例如sqlmap下载目录下面的文件sqlmap.conf,该配置文件可以指定目标地址,代理等各种参数,看一下配置模板文件即可理解。
值:配置文件。
实例:sqlmap -c a.conf