常规选项
从已存储(.sqlite)文件读取会话
记录 HTTP(s) 访问信息到文本文件
为问题预设答案
$ python sqlmap.py -u "http://192.168.22.128/sqlmap/mysql/get_int.php?id=1"--te\
chnique=E --answers="extending=N" --batch
[...]
[xx:xx:56] [INFO] testing for SQL injection on GET parameter 'id'
heuristic (parsing) test showed that the back-end DBMS could be 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n] Y
[xx:xx:56] [INFO] do you want to include all tests for 'MySQL' extending provide
d level (1) and risk (1)? [Y/n] N
[...]声明(表明)参数中包含了 Base64 编码的数据
以非交互式模式运行
二进制内容检索
自定义 SQL(盲)注入字符集
从目标 URL 开始爬取站点
指定 CSV 输出的分隔符
DBMS(Database Management System,数据库管理系统)认证凭证
导出数据的格式
强制指定检索数据编码
预估完成时间
清空会话文件
解析并测试表单输入域
忽略会话文件中的查询结果
使用 DBMS hex 函数获取数据
指定输出目录路径
从响应页面中解析 DBMS 错误信息
前处理(请求)
后处理(响应)
保存相关选项到 INI 配置文件
更新 sqlmap
最后更新于
这有帮助吗?