Usage: sqlmap.py [options]

选项:
-h, --help 显示基本帮助信息并退出
-hh 显示高级帮助信息并退出
--version 显示程序的版本号并退出
-v VERBOSE 详细程度: 0-6 (default 1) 目标:
-u URL, --url=URL 目标 URL (e.g. "http://www.site.com/vuln.php?id=1")
-d DIRECT 直接连接数据库的连接字符串
-l LOGFILE 从 Burp 代理日志文件解析目标
-m BULKFILE 扫描文本文件中给出的多个目标
-r REQUESTFILE 从文件加载 HTTP 请求
-g GOOGLEDORK 将 Google dork 结果作为目标 URL 处理
-c CONFIGFILE 从 INI 配置文件加载选项 请求:
-A AGENT, --user.. HTTP User-Agent 消息头值
-H HEADER, --hea.. 附加消息头 (e.g. "X-Forwarded-For: 127.0.0.1")
--method=METHOD 强制使用给定的 HTTP 方法 (e.g. PUT)
--data=DATA 通过 POST 发送的数据字符串 (e.g. "id=1")
--param-del=PARA.. 用于分割参数值的字符 (e.g. &)
--cookie=COOKIE HTTP Cookie 消息头值 (e.g. "PHPSESSID=a8d127e..")
--cookie-del=COO.. 用于分割 Cookie 值的字符 (e.g. ;)
--live-cookies=L.. 实时 Cookie 文件用于加载最新值
--load-cookies=L.. 包含 Netscape/wget 格式 Cookie 的文件
--drop-set-cookie 从响应中忽略 Set-Cookie 消息头
--mobile 通过 HTTP User-Agent 消息头模仿智能手机
--random-agent 使用随机选择的 HTTP User-Agent 消息头值
--host=HOST HTTP Host 消息头值
--referer=REFERER HTTP Referer 消息头值
--headers=HEADERS 附加消息头 (e.g. "Accept-Language: fr\nETag: 123")
--auth-type=AUTH.. HTTP 认证类型 (Basic, Digest, Bearer, ...)
--auth-cred=AUTH.. HTTP 认证凭据 (name:password)
--auth-file=AUTH.. HTTP 认证 PEM 证书/私钥文件
--ignore-code=IG.. 忽略有问题的 HTTP 错误状态码 (e.g. 401)
--ignore-proxy 忽略系统默认代理设置
--ignore-redirects 忽略重定向尝试
--ignore-timeouts 忽略连接超时
--proxy=PROXY 使用代理连接到目标 URL
--proxy-cred=PRO.. 代理认证凭据 (name:password)
--proxy-file=PRO.. 从文件加载代理列表
--proxy-freq=PRO.. 在请求之间从给定列表中更改代理
--tor 使用 Tor 匿名网络
--tor-port=TORPORT 设置除默认以外的 Tor 代理端口
--tor-type=TORTYPE 设置 Tor 代理类型 (HTTP, SOCKS4 or SOCKS5 (default))
--check-tor 检查 Tor 是否正确使用
--delay=DELAY 每个 HTTP 请求之间的延迟秒数
--timeout=TIMEOUT 超时连接之前等待的秒数 (default 30)
--retries=RETRIES 连接超时时重试 (default 3)
--retry-on=RETRYON 重试正则表达式匹配内容的请求 (e.g. "drop")
--randomize=RPARAM 随机更改给定参数的值
--safe-url=SAFEURL 测试期间要经常访问的 URL 地址
--safe-post=SAFE.. POST 数据发送到安全 URL
--safe-req=SAFER.. 从文件加载安全的 HTTP 请求
--safe-freq=SAFE.. 两次访问之间定期请求访问安全 URL
--skip-urlencode 跳过有效载荷数据的 URL 编码
--csrf-token=CSR.. 用于保存 anti-CSRF 令牌的参数
--csrf-url=CSRFURL 用于提取 anti-CSRF 令牌而要访问的 URL 地址
--csrf-method=CS.. 在访问提取 anti-CSRF 令牌页面期间使用的 HTTP 方法
--csrf-data=CSRF.. 在 anti-CSRF 令牌页面访问期间发送的 POST 数据
--csrf-retries=C.. 重试以进行 anti-CSRF 令牌检索 (default 0)
--force-ssl 强制使用 SSL/HTTPS
--chunked 使用 HTTP 分块传输编码 POST 请求
--hpp 使用 HTTP 参数污染方法
--eval=EVALCODE 在请求之前评估提供的 Python 代码 (e.g. "import hashlib;id2=hashlib.md5(id).hexdigest()") 优化:
-o 打开所有优化开关
--predict-output 预测常见查询输出
--keep-alive 使用持久 HTTP(S) 连接
--null-connection 在没有实际的 HTTP 响应主体的情况下检索页面长度
--threads=THREADS 并发 HTTP(S) 请求的最大数量 (default 1) 注入:
-p TESTPARAMETER 可测试的参数
--skip=SKIP 跳过对给定参数的测试
--skip-static 跳过对似乎不是动态参数的测试
--param-exclude=.. 通过正则表达式从测试中排除参数 (e.g. "ses")
--param-filter=P.. 按位置选择可测试的参数 (e.g. "POST")
--dbms=DBMS 强制后端 DBMS 为给定的值
--dbms-cred=DBMS.. DBMS 身份认证凭据 (user:password)
--os=OS 强制后端 DBMS 操作系统为给定的值
--invalid-bignum 使用大数字使值无效
--invalid-logical 使用逻辑运算使值无效
--invalid-string 使用随机字符串使值无效
--no-cast 关闭有效载荷投放机制
--no-escape 关闭字符串转义机制
--prefix=PREFIX 注入有效载荷前缀字符串
--suffix=SUFFIX 注入有效载荷后缀字符串
--tamper=TAMPER 使用给定脚本篡改注入数据 发现:
--level=LEVEL 要执行的测试级别 (1-5, default 1)
--risk=RISK 要执行的测试风险 (1-3, default 1)
--string=STRING 当查询评估为 True 时要匹配的字符串
--not-string=NOT.. 当查询评估为 False 时要匹配的字符串
--regexp=REGEXP 当查询评估为 True 时要匹配的正则表达式
--code=CODE 当查询评估为 True 时要匹配的HTTP响应状态码
--smart 仅在启发式为正时执行全面测试
--text-only 仅根据文本内容比较页面
--titles 仅根据页面标题比较页面 技术:
--technique=TECH.. 使用的 SQL 注入技术 (default "BEUSTQ")
--time-sec=TIMESEC 延迟 DBMS 响应的秒数 (default 5)
--union-cols=UCOLS 要测试 UNION 查询 SQL 注入的列范围
--union-char=UCHAR 用于暴力破解列数的字符
--union-from=UFROM 在 UNION 查询 SQL 注入的 FROM 部分中使用的表
--dns-domain=DNS.. 用于 DNS 渗透攻击的域名
--second-url=SEC.. 搜索结果页面 URL 以获取二阶响应
--second-req=SEC.. 从文件加载二阶 HTTP 请求 指纹:
-f, --fingerprint 执行广泛的 DBMS 版本指纹 枚举:
-a, --all 检索一切
-b, --banner 检索 DBMS 横幅
--current-user 检索 DBMS 当前用户
--current-db 检索 DBMS 当前数据库
--hostname 检索 DBMS 服务器主机名
--is-dba 检测 DBMS 当前用户是否为 DBA
--users 枚举 DBMS 用户
--passwords 枚举 DBMS 用户密码散列
--privileges 枚举 DBMS 用户权限
--roles 枚举 DBMS 用户角色
--dbs 枚举 DBMS 数据库
--tables 枚举 DBMS 数据库表
--columns 枚举 DBMS 数据库表列
--schema 枚举 DBMS 架构
--count 检索数据库表的条目数
--dump 转储 DBMS 数据库表条目
--dump-all 转储所有 DBMS 数据库表条目
--search 搜索列, 表 和/或 数据库名称
--comments 在枚举期间检查 DBMS 注释
--statements 检索在 DBMS 上运行的 SQL 语句
-D DB 要枚举的 DBMS 数据库
-T TBL 要枚举的 DBMS 数据库表
-C COL 要枚举的 DBMS 数据库表列
-X EXCLUDE 不枚举的 DBMS 数据库标识符
-U USER 要枚举的 DBMS 用户
--exclude-sysdbs 在枚举数据库表时排除 DBMS 系统数据库
--pivot-column=P.. 旋转列名
--where=DUMPWHERE 在转储表时使用 WHERE 条件
--start=LIMITSTART 要检索的第一个转储表条目
--stop=LIMITSTOP 要检索的最后一个转储表条目
--first=FIRSTCHAR 要检索的第一个查询输出文字字符
--last=LASTCHAR 要检索的最后一个查询输出文字字符
--sql-query=SQLQ.. 要执行的 SQL 语句
--sql-shell 提示交互式 SQL Shell
--sql-file=SQLFILE 从给定文件执行 SQL 语句 暴力破解:
--common-tables 检查通用表是否存在
--common-columns 检查通用列是否存在
--common-files 检查通用文件是否存在 UDF注入:
--udf-inject 注入自定义 UDF
--shared-lib=SHLIB 共享库的本地路径 文件系统访问:
--file-read=FILE.. 从后端 DBMS 文件系统读取文件
--file-write=FIL.. 向后端 DBMS 文件系统写入本地文件
--file-dest=FILE.. 向后端 DBMS 文件系统写入的文件绝对路径 操作系统访问:
--os-cmd=OSCMD 执行操作系统命令
--os-shell 提示交互式操作系统 Shell
--os-pwn 提示 OOB Shell, Meterpreter 或 VNC
--os-smbrelay 一键提示 OOB Shell, Meterpreter 或 VNC
--os-bof 存储过程缓冲区溢出利用
--priv-esc 数据库进程用户特权升级
--msf-path=MSFPATH 安装 Metasploit Framework 的本地路径
--tmp-path=TMPPATH 临时文件目录的远程绝对路径 Windows注册表访问:
--reg-read 读取 Windows 注册表项值
--reg-add 写入 Windows 注册表项值数据
--reg-del 删除 Windows 注册表项值
--reg-key=REGKEY Windows 注册表项
--reg-value=REGVAL Windows 注册表项值
--reg-data=REGDATA Windows 注册表项值数据
--reg-type=REGTYPE Windows 注册表项值类型 常规:
-s SESSIONFILE 从存储的 .sqlite 文件加载会话
-t TRAFFICFILE 将所有 HTTP 通信记录到文本文件中
--answers=ANSWERS 设置预定义答案 (e.g. "quit=N,follow=N")
--base64=BASE64P.. 包含 Base64 编码数据的参数
--base64-safe 使用 URL 和文件名安全的 Base64 字母 (RFC 4648)
--batch 从不要求用户输入而使用默认行为
--binary-fields=.. 结果字段具有二进制值 (e.g. "digest")
--check-internet 在评估目标之前检查 Internet 连接
--cleanup 从程序特定的 UDF 和表中清理 DBMS
--crawl=CRAWLDEPTH 从目标 URL 开始抓取网站
--crawl-exclude=.. 通过正则表达式排除抓取的页面 (e.g. "logout")
--csv-del=CSVDEL 在 CSV 输出中使用的定界字符 (default ",")
--charset=CHARSET 盲 SQL 注入字符集 (e.g. "0123456789abcdef")
--dump-file=DUMP.. 将转储数据存储到自定义文件
--dump-format=DU.. 转储数据的格式 (CSV (default), HTML or SQLITE)
--encoding=ENCOD.. 用于数据检索的字符编码 (e.g. GBK)
--eta 显示每个输出的预计到达时间
--flush-session 刷新当前目标的会话文件
--forms 分析和测试目标 URL 上的表单
--fresh-queries 忽略存储在会话文件中的查询结果
--gpage=GOOGLEPAGE 使用特定页面编号的 Google dork 结果
--har=HARFILE 将所有 HTTP 通信记录到 HAR 文件中
--hex 在数据检索期间使用十六进制转换
--output-dir=OUT.. 自定义输出目录路径
--parse-errors 解析并显示响应中的 DBMS 错误信息
--preprocess=PRE.. 使用给定的脚本对请求进行预处理
--postprocess=PO.. 使用给定的脚本对响应进行后处理
--repair 重新导入具有未知字符标记 (?) 的条目
--save=SAVECONFIG 将选项保存到 INI 配置文件
--scope=SCOPE 正则表达式用于过滤目标
--skip-heuristics 跳过漏洞的启发式检测
--skip-waf 跳过启发式检测 WAF/IPS 保护
--table-prefix=T.. 用于临时表的前缀 (default: "sqlmap")
--test-filter=TE.. 通过有效载荷和/或标题选择测试 (e.g. ROW)
--test-skip=TEST.. 通过有效载荷和/或标题跳过测试 (e.g. BENCHMARK)
--web-root=WEBROOT Web 服务器文档根目录 (e.g. "/var/www") 杂项:
-z MNEMONICS 使用短助记符 (e.g. "flu,bat,ban,tec=EU")
--alert=ALERT 找到 SQL 注入后运行主机 OS 命令
--beep 出现问题和/或发现漏洞时发出蜂鸣声
--dependencies 检查缺少的可选依赖项
--disable-coloring 禁用控制台输出着色
--list-tampers 显示可用的篡改脚本列表
--no-logging 禁用日志记录到文件
--offline 仅使用会话数据在离线模式下工作
--purge 从数据目录安全删除所有内容
--results-file=R.. 在多目标模式下 CSV 结果文件的位置
--shell 提示交互式 Shell
--tmp-dir=TMPDIR 用于存储临时文件的本地目录
--unstable 调整不稳定连接的选项
--update 更新
--wizard 面向初学者的简单向导界面

最新文章

  1. 【WPF】闲着没事,写了个支持数据列表分页的帮助类
  2. DXGI 1.4的新特性
  3. c#List移除列表中的元素
  4. Jmeter 提取http请求返回值里json数据参数化方法
  5. mvc3升级mvc4的方法记录.
  6. iOS开发-友盟分享(1)
  7. python构建模拟模型——网站独立访问用户数量
  8. GIT学习(二)
  9. 缓冲运动-1-[解决1].html
  10. 转:初学者,手工注入测试方法小节 (出处:: 51Testing软件测试网--jie)
  11. vagrant拷贝后vagrant file需要加的配置
  12. Unknown system variable 'tx_read_only'
  13. 机器学习技法:09 Decision Tree
  14. 每CPU变量
  15. I2C(四)linux3.4(写代码)
  16. 【Teradata SQL】FALLBACK表改为NO FALLBACK表
  17. HDU 1722 Cake (数论 gcd)(Java版)
  18. python实现简单工厂模式
  19. php中生成标准uuid(guid)的方法
  20. python 展开嵌套的序列

热门文章

  1. bat 脚本用 winrar 自动打包压缩文件
  2. npm升级报错,没有权限.ERRERR!The operation was rejected by your operating system. npm ERR!Error: EPERM: operation not permitted, rename
  3. RN 报错信息总结
  4. [SQL Server]储存过程中使用临时表循环操作数据
  5. 第七章用Python实现对Excel文件中的数据进行md5加密
  6. 第六章:用Python实现自动发送邮件和发送钉钉消息
  7. SDN第二次实验
  8. PowerShell Regex
  9. (0821) git 下拉code不稳
  10. how to make the windows console works with utf-8 encoded project