sqlmap 用户手册
sqlmap 官方 WikiGitHub 仓库
  • 文档介绍
  • 用户手册
  • 介绍
  • 技术
  • 特性
  • 下载更新
  • 相关依赖
  • 历史
  • 用法
    • 输出详细等级
    • 目标
    • 请求
    • 优化
    • 注入
    • 检测
    • 技术
    • 指纹识别
    • 枚举
    • 暴力破解
    • 用户自定义函数注入
    • 访问文件系统
    • 接管操作系统
    • 访问 Windows 注册表
    • 常规选项
    • 杂项
    • API(REST-JSON)
  • 许可证
  • 杂项
  • FAQ
  • 展示
  • 截图
  • 第三方库
由 GitBook 提供支持

Translated by kvko.live © Since 2016

在本页
  • 直连数据库
  • 目标 URL
  • 从 Burp 或 WebScarab 代理日志解析目标
  • 从给定的文本文件读取多个目标进行扫描
  • 从文件中载入 HTTP 请求
  • 从管道输入(如 stdin)中解析目标地址
  • 使用 Google dork 结果作为目标地址
  • 从 INI 配置文件中读取选项

这有帮助吗?

在GitHub上编辑
导出为 PDF
  1. 用法

目标

上一页输出详细等级下一页请求

最后更新于1年前

这有帮助吗?

译自:

至少提供以下其中一个选项,用于指定目标。

直连数据库

选项:-d

针对单一数据库实例运行 sqlmap 工具。这个选项可设置为下面格式的连接字符串:

  • DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME(MySQL,Oracle,Microsoft SQL Server,PostgreSQL 等。)

  • DBMS://DATABASE_FILEPATH(SQLite,Microsoft Access,Firebird 等。)

例如:

$ python sqlmap.py -d "mysql://admin:admin@192.168.21.17:3306/testdb" -f --bann\
er --dbs --users

目标 URL

选项:-u 或 --url

针对单一目标 URL 运行 sqlmap。这个选项可设置为下面格式的 URL:

http(s)://targeturl[:port]/[...]

例如:

$ python sqlmap.py -u "http://www.target.com/vuln.php?id=1" -f --banner --dbs -\
-users

从 Burp 或 WebScarab 代理日志解析目标

选项:-l

从给定的文本文件读取多个目标进行扫描

选项:-m

通过文本文件提供一个目标 URLs 列表,sqlmap 会逐个进行扫描检测。

样本文件所提供的 URLs 列表示例:

    www.target1.com/vuln1.php?q=foobar
    www.target2.com/vuln2.asp?id=1
    www.target3.com/vuln3/id/1*

从文件中载入 HTTP 请求

选项:-r

sqlmap 可以从一个文本中读取原始的 HTTP 请求。通过这种方式,你能够免于设置部分选项(例如:设置 cookies,POST 数据等参数)。

HTTP 请求文件数据样本如下:

    POST /vuln.php HTTP/1.1
    Host: www.target.com
    User-Agent: Mozilla/4.0

    id=1

如果相关的请求是 HTTPS,你可以结合 --force-ssl 开关强制使用 SSL 进行 443/tcp 连接。或者,你可以在 Host 头部信息后面直接加上 :443。

从管道输入(如 stdin)中解析目标地址

例如:

waybackurls www.target.com | python sqlmap.py

使用 Google dork 结果作为目标地址

选项:-g

sqlmap 同时支持根据 Google dork 返回结果测试并注入 GET 参数。

这个选项使得 sqlmap 能够和搜索引擎当前会话 cookies 进行内容交互,进行相关的搜索操作。然后 sqlmap 会获取 Google dork 表达式筛选出的前 100 个返回结果及附带的 GET 参数,并且询问你是否对每个可能存在注入的 URL 进行测试注入。

例如:

$ python sqlmap.py -g "inurl:\".php?id=1\""

从 INI 配置文件中读取选项

选项:-c

sqlmap 支持从 INI 配置文件中读取用户的选项配置,例如:sqlmap.conf。

需要注意的是,如果你在命令行调用时,同时提供了相关的选项设置,则配置文件中的选项会被覆盖失效。

除了可以提供单个目标 URL,还可以测试并注入 或者 代理的 HTTP 请求。使用这个参数时,需要提供代理 HTTP 请求的日志文件。

尽管 sqlmap 已经能自动爬取目标,为满足用户的其他偏好,用户可以将从其他工具(例如,)获取的目标地址作为管道输入提供给 sqlmap。值得注意的是,这类内容中的链接会被自动解析,因此输入格式不受限制。

Target
Burp 代理
WebScarab 代理
waybackurls