SQLMAP自動注入(三):參數介紹


--delay延時掃描

 

--scope 從burpsuit日志中過濾日志內容,通過正則表達式篩選掃描目標,19開頭,尾數為1、11、121、221的目標

--level=3 會檢查user-agent,referer中是否存在sql注入點

 

--safe-url /--safe-freq

如果發送太多注入請求之后很有可能被服務器端銷毀session

設置每發送多少次注入請求之后發送一次正確的請求

 

--skip-urlencode

某些web服務器不遵守RFC標准編碼,使用原始字符提交數據,一個開關不用添加參數

 

--eval

 

--predict-output

優化性能,根據檢測方法,比對返回值和統計表內容,不斷縮小檢測范圍,提高檢測效率,檢測版本名,用戶名,密碼,privilege,role,數據庫名稱,表名,列名

統計表在/usr/share/sqlmap/txt/common-output.txt里

 

--keep-alive

使用http(s)長連接,性能好

與--proxy參數不兼容

長連接避免重復建立連接的網絡開銷,但大量的長連接會嚴重占用服務器資源

 

--null-connection

只獲取相應頁面的大小值,而非頁面具體內容,通常用於盲注判斷真/假,降低網絡帶寬消耗

與--text-only不兼容(基於頁面內容的比較判斷真/假)

 

--threads

設置最大並發線程

與--predict-output不兼容

 

-p

指定掃描參數

 

--skip

排除指定的掃描參數

 

--dbms

指定掃描的數據庫

 

--os

指定操作系統

 

--invalid-bignum / --invalid-logical

 

--no-cast

 榨取數據時,sqlmap將所有結果轉換為字符串,並用空格替換NULL結果

 

--no-escape

避免混淆,sqlmap使用char()編碼逃逸的方法替換字符串

 

--tamper

混淆腳本,用於繞過應用層過濾,IPS,WAF

 

--level

1-5級(默認1)

掃描腳本位於/usr/share/sqlmap/xml/payloads

 

--risk

1-4級(默認1無害)

級別升高可造成數據被篡改等風險

 

--dns-domain

攻擊者控制了某DNS服務器,使用此功能可以提高數據榨取速度

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM