Sqlmap中文使用手册 - Target模块参数使用

目录

  • [1. Target模块的帮助文档](#1. Target模块的帮助文档)
  • [2. 各个参数的介绍](#2. 各个参数的介绍)
    • [2.1 -u URL, --url=URL](#2.1 -u URL, --url=URL)
    • [2.2 -d DIRECT](#2.2 -d DIRECT)
    • [2.3 -l LOGFILE](#2.3 -l LOGFILE)
    • [2.4 -m BULKFILE](#2.4 -m BULKFILE)
    • [2.5 -r REQUESTFILE](#2.5 -r REQUESTFILE)
    • [2.6 -g GOOGLEDORK](#2.6 -g GOOGLEDORK)
    • [2.7 -c CONFIGFILE](#2.7 -c CONFIGFILE)

1. Target模块的帮助文档

复制代码
Target:
    At least one of these options has to be provided to define the
    target(s)

    -u URL, --url=URL   Target URL (e.g. "http://www.site.com/vuln.php?id=1")
    -d DIRECT           Connection string for direct database connection
    -l LOGFILE          Parse target(s) from Burp or WebScarab proxy log file
    -m BULKFILE         Scan multiple targets given in a textual file
    -r REQUESTFILE      Load HTTP request from a file
    -g GOOGLEDORK       Process Google dork results as target URLs
    -c CONFIGFILE       Load options from a configuration INI file

2. 各个参数的介绍

2.1 -u URL, --url=URL

参数:-u URL, --url=URL

作用:Target URL (e.g. "http://www.site.com/vuln.php?id=1")。指定URL,直接对单个网站进行注入检测。

2.2 -d DIRECT

参数:-d DIRECT

作用:Connection string for direct database connection。直接连接数据库。

使用:针对单个数据库实例,可以用以下两种方式连接。

分类 命令
数据库是MySQL,Oracle,Microsoft SQL Server,PostgreSQL等时 DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME
数据库是SQLite,Microsoft Access,Firebird等时 DBMS://DATABASE_FILEPATH

实例:

用root用户(密码为root)连接本地mysql上面的数据库testdb:
sqlmap -d "mysql://root:root@127.0.0.1:3306/testdb"

2.3 -l LOGFILE

参数:-l LOGFILE (小写L)

作用:Parse target(s) from Burp or WebScarab proxy log file。从代理日志中解析目标。

使用:指定一个Burp或WebScarab的代理日志文件,Sqlmap将从日志文件中解析出可能的攻击目标,并逐个尝试进行注入。

值:表示日志文件的路径。

2.4 -m BULKFILE

参数:-m BULKFILE

作用:Scan multiple targets given in a textual file。从文本中解析目标。

使用:提供URL列表文件,sqlmap将逐一扫描每个URL。

值:URL列表文件路径。

实例:sqlmap -m url.txt

2.5 -r REQUESTFILE

参数:-r REQUESTFILE

作用:Load HTTP request from a file。从文件加载HTTP请求。

使用:可以将一个HTTP请求保存在文件中,然后使用参数"-r"加载该文件,这样,可以跳过其他一些选项的使用(例如设置Cookie,发布数据等),以该文件中HTTP请求目标为攻击目标进行测试。

值:http请求的文件。

实例:sqlmap -r get.txt

2.6 -g GOOGLEDORK

参数:-g GOOGLEDORK

作用:Process Google dork results as target URLs。将google搜索结果作为攻击目标。

使用:将google搜索的前一百条结果作为目标进行检测,需要科学上网。

值:google hack语句

实例:sqlmap -g "inurl:\".php?id=1\""

2.7 -c CONFIGFILE

参数:-c CONFIGFILE

作用:Load options from a configuration INI file。从配置INI文件获取目标。

使用:从配置INI文件获取目标。例如sqlmap下载目录下面的文件sqlmap.conf,该配置文件可以指定目标地址,代理等各种参数,看一下配置模板文件即可理解。

值:配置文件。

实例:sqlmap -c a.conf

相关推荐
淼淼爱喝水27 分钟前
openEuler 下 Ansible 基础命令详解与实操演示2
linux·运维·windows
拾贰_C32 分钟前
【Ubuntu | install | 安装软件】 Ubuntu软件安装多种方式以及卸载
linux·运维·ubuntu
One_Blanks1 小时前
WIndows ShellCode开发 第四章 动态API调用
windows·网络安全·渗透测试
·醉挽清风·1 小时前
学习笔记—Linux—信号阻塞&信号捕捉
linux·笔记·学习
杨云龙UP1 小时前
Linux生产环境下Oracle RMAN 备份、核查、清理与验证常用命令整理_20260330
linux·运维·服务器·数据库·oracle
A.A呐2 小时前
【Linux第二十二章】https
linux·https
齐齐大魔王2 小时前
linux-线程编程
java·linux·服务器
吕司3 小时前
Linux动静态库
linux·运维·服务器
智算菩萨3 小时前
【论文精读】通过元学习与关联规则挖掘增强人工智能在网络安全领域特征选择中的可解释性
论文阅读·人工智能·学习·web安全·论文笔记
123过去3 小时前
mfcuk使用教程
linux·测试工具·安全