SQLMAP自动注入(三):参数介绍

--delay延时扫描

--scope 从burpsuit日志中过滤日志内容,通过正则表达式筛选扫描目标,19开头,尾数为1、11、121、221的目标

--level=3 会检查user-agent,referer中是否存在sql注入点

--safe-url /--safe-freq

如果发送太多注入请求之后很有可能被服务器端销毁session

设置每发送多少次注入请求之后发送一次正确的请求

--skip-urlencode

某些web服务器不遵守RFC标准编码,使用原始字符提交数据,一个开关不用添加参数

--eval

--predict-output

优化性能,根据检测方法,比对返回值和统计表内容,不断缩小检测范围,提高检测效率,检测版本名,用户名,密码,privilege,role,数据库名称,表名,列名

统计表在/usr/share/sqlmap/txt/common-output.txt里

--keep-alive

使用http(s)长连接,性能好

与--proxy参数不兼容

长连接避免重复建立连接的网络开销,但大量的长连接会严重占用服务器资源

--null-connection

只获取相应页面的大小值,而非页面具体内容,通常用于盲注判断真/假,降低网络带宽消耗

与--text-only不兼容(基于页面内容的比较判断真/假)

--threads

设置最大并发线程

与--predict-output不兼容

-p

指定扫描参数

--skip

排除指定的扫描参数

--dbms

指定扫描的数据库

--os

指定操作系统

--invalid-bignum / --invalid-logical

--no-cast

榨取数据时,sqlmap将所有结果转换为字符串,并用空格替换NULL结果

--no-escape

避免混淆,sqlmap使用char()编码逃逸的方法替换字符串

--tamper

混淆脚本,用于绕过应用层过滤,IPS,WAF

--level

1-5级(默认1)

扫描脚本位于/usr/share/sqlmap/xml/payloads

--risk

1-4级(默认1无害)

级别升高可造成数据被篡改等风险

--dns-domain

攻击者控制了某DNS服务器,使用此功能可以提高数据榨取速度

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,483评论 2 22
  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,137评论 0 5
  • sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工...
    linkally阅读 6,995评论 1 40
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 135,253评论 19 139
  • SQLMAP作用 判断可注入的参数 判断可以用哪种SQL注入技术来注入 识别出哪种数据库 根据用户选择,读取哪些数...
    陆洒脱阅读 3,750评论 1 4