码迷,mamicode.com
首页 > 数据库 > 详细

SQLMAP

时间:2016-04-17 16:00:31      阅读:401      评论:0      收藏:0      [点我收藏+]

标签:

-p            指定测试参数
-b            获取banner
--dbs           列举数据库
--is-dba        是否是管理员权限
--current-db        当前数据库
--current-user        当前用户
--tables        列举数据库的表名
--count            检索所有条目数
--columns        获取表的列名
--dump             获取表中的数据,包含列
--dump-all        转存DBMS数据库所有表项目
--level            测试等级(1-5),默认为1
-v               显示详细信息

读取数据库--->读取表---->读取表的列---->获取内容

-D              指定数据库

-T            指定表

-C            指定列

--dbms=mysql  oracle mssql         指定数据库
=======================================

参照官方文档:https://github.com/sqlmapproject/sqlmap/wiki/Usage。

-b    获取banner
-p    指定测试参数
-g    从google中获取URL , -g "inurl:aspx?id="
--gpage=GOOGLEPAGE    指定Google页码
--union-check    是否支持union 注入
--union-cols     union 查询表记录
--union-test     union 语句测试
--union-use     采用union 注入
--proxy    代理注入
---threads    采用多线程
--user-agent     自定义user-agent
--referer=REFERER    HTTP referer头
--proxy=PROXY    使用代理
--string    指定关键词
--tor    创建tor的匿名网络
--predict-output    常见的查询输出预测
--keep-alive    使用持久HTTP(S)连接
--eval=EVALCODE    所使用HTTP参数污染
-a,-all    查询所有
--hostname    主机名
--is-dba    是否是管理员权限
--users    枚举所有用户
--passwords    枚举所有用户密码
--roles    枚举所有用户角色
--schema    枚举DBMS模式
--count    检索所有条目数
--dump    转存DBMS数据库表项目,需要制定字段名称(列名称)
--dump-all    转存DBMS数据库所有表项目
--search    搜索列,表或数据库名称
--exclude-sysdbs    在枚举表时排除系统数据库
--sql-query=query    执行SQL语句
--file-read=RFILE    读取操作
--file-write=WFILE    写入操作
--file-dest=DFILE    绝对路径写入
--reg-read    阅读一个Windows注册表项值
--reg-add    增加一个Windows注册表项值数据
--reg-del    删除一个Windows注册表项值数据
--reg-key=REGKEY    Windows注册表键
--reg-value=REGVAL    Windows注册表键值
-- reg-data=REGDATA    Windows注册表的键值项数据
--reg-type=REGTYPE    Windows注册表键的值类型
--csv-del=CSVDEL    划定CSV输出中使用的字符 (default ",")
--dump-format=DUMP    转存数据格式(CSV (default), HTML or SQLITE)
--hex    使用十六进制数据检索功能
--output-dir=ODIR    自定义输出的目录路径
--update    更新SQLMap
--purge-output    安全的删除所有内容输出目录
--check-waf    启发式检查WAF / IPS / IDS保护
--os-pwn    反弹shell
--cookie=COOKIE    指定HTTP Cookie ,预登陆
--random-agent    使用随机选定的User-Agent头
--tamper=TAMPER    使用SQLMap插件
--level    测试等级(1-5),默认为1

SQLMAP

标签:

原文地址:http://www.cnblogs.com/test404/p/5401087.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!