diff --git a/src/sqlmap-master/sqlmap.conf b/src/sqlmap-master/sqlmap.conf index 5b1a102..a0ca217 100644 --- a/src/sqlmap-master/sqlmap.conf +++ b/src/sqlmap-master/sqlmap.conf @@ -1,900 +1,929 @@ -# At least one of these options has to be specified to set the source to -# get target URLs from. +# 至少要指定以下选项中的一个,以设置源并获取目标 URL。 [Target] -# Target URL. -# Example: http://192.168.1.121/sqlmap/mysql/get_int.php?id=1&cat=2 -url = +# 目标 URL。 +# 示例: http://192.168.1.121/sqlmap/mysql/get_int.php?id=1&cat=2 +url = # 这里填写待扫描的目标网址 -# Direct connection to the database. -# Examples: +# 直接连接到数据库。 +# 示例: # mysql://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME # oracle://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_SID -direct = +direct = # 这里填写直接连接数据库所需的连接字符串 -# Parse targets from Burp or WebScarab logs -# Valid: Burp proxy (http://portswigger.net/suite/) requests log file path -# or WebScarab proxy (http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project) -# 'conversations/' folder path -logFile = +# 从 Burp 或 WebScarab 日志中解析目标 +# 有效值:Burp 代理的请求日志文件路径(http://portswigger.net/suite/) +# 或 WebScarab 代理的 conversations/ 文件夹路径(http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project) +logFile = # 这里填写 Burp 或 WebScarab 日志文件的路径 -# Scan multiple targets enlisted in a given textual file -bulkFile = +# 从给定的文本文件中扫描多个目标 +bulkFile = # 这里填写包含多个目标网址的文本文件路径 -# Load HTTP request from a file -# Example (file content): POST /login.jsp HTTP/1.1\nHost: example.com\nUser-Agent: Mozilla/4.0\n\nuserid=joe&password=guessme -requestFile = +# 从文件加载 HTTP 请求 +# 示例(文件内容):POST /login.jsp HTTP/1.1\nHost: example.com\nUser-Agent: Mozilla/4.0\n\nuserid=joe&password=guessme +requestFile = # 这里填写包含 HTTP 请求的文件路径 -# Rather than providing a target URL, let Google return target -# hosts as result of your Google dork expression. For a list of Google -# dorks see Johnny Long Google Hacking Database at -# http://johnny.ihackstuff.com/ghdb.php. -# Example: +ext:php +inurl:"&id=" +intext:"powered by " -googleDork = +# 不提供目标 URL,而是让 Google 根据 Google dork 表达式返回目标主机。 +# 有关 Google dork 的列表,请参见 Johnny Long 的 Google Hacking Database +# (http://johnny.ihackstuff.com/ghdb.php)。 +# 示例: +ext:php +inurl:"&id=" +intext:"powered by " +googleDork = # 这里填写 Google dork 查询字符串 - -# These options can be used to specify how to connect to the target URL. +# 这些选项可用于指定如何连接到目标 URL。 [Request] -# Force usage of given HTTP method (e.g. PUT). -method = +# 强制使用指定的 HTTP 方法(例如 PUT)。 +method = # 这里填写 HTTP 方法(如 GET 或 POST) -# Data string to be sent through POST (e.g. "id=1"). -data = +# 要通过 POST 发送的数据字符串(例如 "id=1")。 +data = # 这里填写要发送的 POST 数据 -# Character used for splitting parameter values (e.g. &). -paramDel = +# 用于分隔参数值的字符(例如 &)。 +paramDel = # 这里填写参数分隔符 -# HTTP Cookie header value (e.g. "PHPSESSID=a8d127e.."). -cookie = +# HTTP Cookie 头的值(例如 "PHPSESSID=a8d127e..")。 +cookie = # 这里填写 HTTP Cookie 的值 -# Character used for splitting cookie values (e.g. ;). -cookieDel = +# 用于分隔 Cookie 值的字符(例如 ;)。 +cookieDel = # 这里填写 Cookie 分隔符 -# Live cookies file used for loading up-to-date values. -liveCookies = +# 用于加载最新值的实时 Cookie 文件。 +liveCookies = # 这里填写实时 Cookie 文件的路径 -# File containing cookies in Netscape/wget format. -loadCookies = +# 包含 Netscape/wget 格式的 Cookie 的文件。 +loadCookies = # 这里填写包含 Cookie 的文件路径 -# Ignore Set-Cookie header from response. -# Valid: True or False -dropSetCookie = False +# 忽略响应中的 Set-Cookie 头。 +# 有效值: True 或 False +dropSetCookie = False # 设置为 True 则忽略响应中的 Set-Cookie 头 -# HTTP User-Agent header value. Useful to fake the HTTP User-Agent header value -# at each HTTP request. -# sqlmap will also test for SQL injection on the HTTP User-Agent value. -agent = +# HTTP User-Agent 头的值。用于在每个 HTTP 请求中伪装 HTTP User-Agent 头的值。 +# sqlmap 还将测试 HTTP User-Agent 值是否存在 SQL 注入。 +agent = # 这里填写自定义 User-Agent 值 -# Imitate smartphone through HTTP User-Agent header. -# Valid: True or False -mobile = False +# 通过 HTTP User-Agent 头模拟智能手机。 +# 有效值: True 或 False +mobile = False # 设置为 True 将通过 User-Agent 模拟智能手机 -# Use randomly selected HTTP User-Agent header value. -# Valid: True or False -randomAgent = False +# 使用随机选择的 HTTP User-Agent 头值。 +# 有效值: True 或 False +randomAgent = False # 设置是否随机使用 User-Agent 头,默认值为 False -# HTTP Host header value. -host = +# HTTP Host 头的值。 +host = # 这里填写 HTTP 请求中的主机名 -# HTTP Referer header. Useful to fake the HTTP Referer header value at -# each HTTP request. -referer = +# HTTP Referer 头。用于在每个 HTTP 请求中伪装 HTTP Referer 头的值。 +referer = # 这里填写 HTTP Referer 的值 -# Extra HTTP headers +# 额外的 HTTP 头 headers = Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 Accept-Language: en-us,en;q=0.5 Accept-Charset: ISO-8859-15,utf-8;q=0.7,*;q=0.7 +# 这里填写其他自定义的 HTTP 头,可以指定多个头信息 -# HTTP Authentication type. Useful only if the target URL requires -# HTTP Basic, Digest, Bearer or NTLM authentication and you have such data. -# Valid: Basic, Digest, Bearer, NTLM or PKI -authType = +# HTTP 身份验证类型。仅当目标 URL 需要以下身份验证时有用: +# HTTP 基本认证、摘要认证、Bearer 或 NTLM 认证,且您有相关数据。 +# 有效值: Basic、Digest、Bearer、NTLM 或 PKI +authType = # 这里填写认证类型 -# HTTP authentication credentials. Useful only if the target URL requires -# HTTP Basic, Digest, Token or NTLM authentication and you have such data. -# Syntax: username:password -authCred = +# HTTP 身份验证凭据。仅当目标 URL 需要以下身份验证时有用: +# HTTP 基本认证、摘要认证、Token 或 NTLM 认证,且您有相关数据。 +# 语法: username:password +authCred = # 这里填写身份验证凭据 -# HTTP Authentication PEM private/cert key file. Useful only if the target URL requires -# PKI authentication and you have such data. -# Syntax: key_file -authFile = +# HTTP 认证 PEM 私钥/证书文件。仅当目标 URL 需要 PKI 认证时有用,且您有相关数据。 +# 语法: key_file +authFile = # 这里填写 PEM 文件的路径 -# Abort on (problematic) HTTP error code (e.g. 401). -# Valid: string -abortCode = +# 在(存在问题的)HTTP 错误代码上中止(例如 401)。 +# 有效值:字符串 +abortCode = # 这里填写需要中止的 HTTP 错误代码 -# Ignore (problematic) HTTP error code (e.g. 401). -# Valid: string -ignoreCode = +# 忽略(存在问题的)HTTP 错误代码(例如 401)。 +# 有效值:字符串 +ignoreCode = # 这里填写要忽略的 HTTP 错误代码 -# Ignore system default proxy settings. -# Valid: True or False -ignoreProxy = False +# 忽略系统默认代理设置。 +# 有效值: True 或 False +ignoreProxy = False # 设置为 True 将忽略系统的代理设置 -# Ignore redirection attempts. -# Valid: True or False -ignoreRedirects = False +# 忽略重定向尝试。 +# 有效值: True 或 False +ignoreRedirects = False # 设置为 True 将忽略 HTTP 重定向 -# Ignore connection timeouts. -# Valid: True or False -ignoreTimeouts = False +# 忽略连接超时。 +# 有效值: True 或 False +ignoreTimeouts = False # 设置为 True 将忽略连接超时的错误 -# Use a proxy to connect to the target URL. -# Syntax: (http|https|socks4|socks5)://address:port -proxy = +# 使用代理连接到目标 URL。 +# 语法: (http|https|socks4|socks5)://address:port +proxy = # 这里填写代理服务器的地址和端口 -# Proxy authentication credentials. Useful only if the proxy requires -# Basic or Digest authentication and you have such data. -# Syntax: username:password -proxyCred = +# 代理身份验证凭据。仅当代理需要以下认证时有用: +# 基本认证或摘要认证,且您有相关数据。 +# 语法: username:password +proxyCred = # 这里填写代理的身份验证凭据 -# Load proxy list from a file -proxyFile = +# 从文件加载代理列表。 +proxyFile = # 这里填写包含代理地址的文件路径 -# Use Tor anonymity network. -# Valid: True or False -tor = False +# 使用 Tor 匿名网络。 +# 有效值: True 或 False +tor = False # 设置为 True 将通过 Tor 网络发送请求 -# Set Tor proxy port other than default. -# Valid: integer -# torPort = +# 设置 Tor 代理端口,非默认值。 +# 有效值: 整数 +# torPort = # 这里可以填写 Tor 代理的端口,默认是 9050 -# Set Tor proxy type. -# Valid: HTTP, SOCKS4, SOCKS5 -torType = SOCKS5 +# 设置 Tor 代理类型。 +# 有效值: HTTP、SOCKS4、SOCKS5 +torType = SOCKS5 # 这里设置使用的 Tor 代理类型,默认是 SOCKS5 -# Check to see if Tor is used properly. -# Valid: True or False -checkTor = False +# 检查 Tor 是否正确使用。 +# 有效值: True 或 False +checkTor = False # 设置为 True 将检查 Tor 连接是否正常 -# Delay in seconds between each HTTP request. -# Valid: float -# Default: 0 -delay = 0 +# 每个 HTTP 请求之间的延迟(秒)。 +# 有效值:浮点数 +# 默认值: 0 +delay = 0 # 这里可以设置发送请求之间的延迟时间 -# Seconds to wait before timeout connection. -# Valid: float -# Default: 30 -timeout = 30 +# 等待超时连接之前的秒数。 +# 有效值:浮点数 +# 默认值: 30 +timeout = 30 # 这里可以设置连接超时的等待时间 -# Maximum number of retries when the HTTP connection timeouts. -# Valid: integer -# Default: 3 -retries = 3 +# 当 HTTP 连接超时时的最大重试次数。 +# 有效值:整数 +# 默认值: 3 +retries = 3 # 这里可以设置在超时情况下重试的最大次数 -# Retry request on regexp matching content. -retryOn = +# 在正则表达式匹配内容上重试请求。 +retryOn = # 这里填写正则表达式,用于重试请求 -# Randomly change value for the given parameter. -rParam = +# 随机改变给定参数的值。 +rParam = # 这里填写要随机改变的参数 -# URL address to visit frequently during testing. -# Example: http://192.168.1.121/index.html -safeUrl = +# 在测试期间访问的 URL 地址。 +# 示例: http://192.168.1.121/index.html +safeUrl = # 这里填写安全 URL 的地址,供频繁访问 -# POST data to send to a safe URL. -# Example: username=admin&password=passw0rd! -safePost = +# 要发送到安全 URL 的 POST 数据。 +# 示例: username=admin&password=passw0rd! +safePost = # 这里填写 POST 数据,用于安全 URL 请求 -# Load safe HTTP request from a file. -safeReqFile = +# 从文件加载安全 HTTP 请求。 +safeReqFile = # 这里填写包含安全 HTTP 请求的文件路径 -# Regular requests between visits to a safe URL (default 0). -# Valid: integer -# Default: 0 -safeFreq = 0 +# 访问安全 URL 之间的常规请求(默认值 0)。 +# 有效值:整数 +# 默认值: 0 +safeFreq = 0 # 这里可以设置访问安全 URL 之间的常规请求频率 -# Skip URL encoding of payload data. -# Valid: True or False -skipUrlEncode = False +# 跳过有效负载数据的 URL 编码。 +# 有效值: True 或 False +skipUrlEncode = False # 设置为 True 则不对有效负载数据进行 URL 编码 -# Parameter used to hold anti-CSRF token. -csrfToken = +# 用于持有 anti-CSRF 令牌的参数。 +csrfToken = # 这里填写用来存储 anti-CSRF 令牌的参数 -# URL address to visit to extract anti-CSRF token -csrfUrl = +# 提取 anti-CSRF 令牌的 URL 地址。 +csrfUrl = # 这里填写用于提取 anti-CSRF 令牌的 URL -# HTTP method to use during anti-CSRF token page visit. -csrfMethod = +# 在获取 anti-CSRF 令牌页面访问时使用的 HTTP 方法。 +csrfMethod = # 这里填写获取 anti-CSRF 令牌时使用的 HTTP 方法 -# POST data to send during anti-CSRF token page visit. -csrfData = +# 在获取 anti-CSRF 令牌页面访问时发送的 POST 数据。 +csrfData = # 这里填写获取 anti-CSRF 令牌时发送的 POST 数据 -# Retries for anti-CSRF token retrieval. -csrfRetries = +# 获取 anti-CSRF 令牌时的重试次数。 +csrfRetries = # 这里填写获取 anti-CSRF 令牌的重试次数 -# Force usage of SSL/HTTPS -# Valid: True or False -forceSSL = False +# 强制使用 SSL/HTTPS。 +# 有效值: True 或 False +forceSSL = False # 设置为 True 将强制使用 SSL 进行连接 -# Use HTTP chunked transfer encoded requests. -# Valid: True or False -chunked = False +# 使用 HTTP 切块传输编码请求。 +# 有效值: True 或 False +chunked = False # 设置为 True 将使用切块传输编码 -# Use HTTP parameter pollution. -# Valid: True or False -hpp = False +# 使用 HTTP 参数污染。 +# 有效值: True 或 False +hpp = False # 设置为 True 将启用 HTTP 参数污染功能 -# Evaluate provided Python code before the request. -# Example: import hashlib;id2=hashlib.md5(id).hexdigest() -evalCode = +# 在请求之前评估提供的 Python 代码。 +# 示例: import hashlib;id2=hashlib.md5(id).hexdigest() +evalCode = # 这里可以填写要执行的 Python 代码,作为请求前的预处理 -# These options can be used to optimize the performance of sqlmap. +# 这些选项可用于优化 sqlmap 的性能。 [Optimization] -# Use all optimization options. -# Valid: True or False -optimize = False - -# Predict common queries output. -# Valid: True or False -predictOutput = False +# 使用所有优化选项。 +# 有效值: True 或 False +optimize = False # 设置为 True 则启用所有优化选项,默认为 False -# Use persistent HTTP(s) connections. -keepAlive = False +# 预测常见查询的输出。 +# 有效值: True 或 False +predictOutput = False # 设置为 True 将启用对常见查询输出的预测优化,默认为 False -# Retrieve page length without actual HTTP response body. -# Valid: True or False -nullConnection = False +# 使用持久的 HTTP(s) 连接。 +keepAlive = False # 设置为 True 使用持久连接,默认为 False,每次请求都新建连接 -# Maximum number of concurrent HTTP(s) requests (handled with Python threads) -# to be used in the inference SQL injection attack. -# Valid: integer -# Default: 1 -threads = 1 +# 在不实际响应 HTTP 响应体的情况下检索页面长度。 +# 有效值: True 或 False +nullConnection = False # 设置为 True 将使用 Null 连接,只获取响应头信息,默认为 False +# 最大并发 HTTP(s) 请求数(使用 Python 线程处理) +# 在推断 SQL 注入攻击中使用。 +# 有效值:整数 +# 默认值: 1 +threads = 1 # 设置并发请求的最大数量,默认为 1,表示一次一个请求 -# These options can be used to specify which parameters to test for, -# provide custom injection payloads and optional tampering scripts. +# 这些选项可以用来指定要测试的参数,提供自定义注入有效负载和可选的篡改脚本。 [Injection] -# Testable parameter(s) comma separated. By default all GET/POST/Cookie -# parameters and HTTP User-Agent are tested by sqlmap. -testParameter = - -# Skip testing for given parameter(s). -skip = +# 可测试的参数,以逗号分隔。默认情况下,sqlmap 会测试所有 GET/POST/Cookie +# 参数和 HTTP User-Agent。 +testParameter = # 这里填写需要测试的参数名称,默认测试所有参数 -# Skip testing parameters that not appear to be dynamic. -# Valid: True or False -skipStatic = False +# 跳过给定的参数。 +skip = # 这里填写需要跳过测试的参数,以逗号分隔 -# Regexp to exclude parameters from testing (e.g. "ses"). -paramExclude = +# 跳过不看起来动态的参数测试。 +# 有效值: True 或 False +skipStatic = False # 设置为 True 跳过静态参数的测试,默认为 False -# Select testable parameter(s) by place (e.g. "POST"). -paramFilter = +# 用于排除参数的正则表达式(例如 "ses")。 +paramExclude = # 这里填写正则表达式,将排除匹配的参数 -# Force back-end DBMS to provided value. If this option is set, the back-end -# DBMS identification process will be minimized as needed. -# If not set, sqlmap will detect back-end DBMS automatically by default. -# Valid: mssql, mysql, mysql 4, mysql 5, oracle, pgsql, sqlite, sqlite3, -# access, firebird, maxdb, sybase -dbms = +# 通过位置选择可测试的参数(例如 "POST")。 +paramFilter = # 这里填写过滤参数的位置(如 GET、POST) -# DBMS authentication credentials (user:password). Useful if you want to -# run SQL statements as another user, the back-end database management -# system is PostgreSQL or Microsoft SQL Server and the parameter is -# vulnerable by stacked queries SQL injection or you are connecting directly -# to the DBMS (-d switch). -# Syntax: username:password -dbmsCred = +# 强制后端数据库管理系统使用提供的值。如果设置此选项,则后端 +# 数据库管理系统识别过程将尽量减少需要。 +# 如果未设置,sqlmap 将默认为自动检测后端数据库管理系统。 +# 有效值:mssql、mysql、mysql 4、mysql 5、oracle、pgsql、sqlite、sqlite3、 +# access、firebird、maxdb、sybase +dbms = # 这里填写强制使用的数据库类型 -# Force back-end DBMS operating system to provided value. If this option is -# set, the back-end DBMS identification process will be minimized as -# needed. -# If not set, sqlmap will detect back-end DBMS operating system -# automatically by default. -# Valid: linux, windows -os = +# 数据库管理系统的身份验证凭据(用户:密码)。如果您想 +# 以其他用户身份运行 SQL 语句,该后端数据库管理系统为 +# PostgreSQL 或 Microsoft SQL Server,并且参数 +# 是通过堆叠查询的 SQL 注入攻击脆弱或您直接连接到 DBMS(-d 选项)。 +# 语法: username:password +dbmsCred = # 这里填写数据库登录的凭据 -# Use big numbers for invalidating values. -# Valid: True or False -invalidBignum = False +# 强制后端数据库管理系统操作系统使用提供的值。如果设置此选项, +# 则后端数据库管理系统识别过程将尽量减少需要。 +# 如果未设置,sqlmap 将默认为自动检测后端数据库管理系统操作系统。 +# 有效值:linux、windows +os = # 这里填写强制使用的操作系统类型 -# Use logical operations for invalidating values. -# Valid: True or False -invalidLogical = False +# 使用大数字来无效化值。 +# 有效值: True 或 False +invalidBignum = False # 设置为 True 使用大数字来无效化测试,默认为 False -# Use random strings for invalidating values. -# Valid: True or False -invalidString = False +# 使用逻辑运算来无效化值。 +# 有效值: True 或 False +invalidLogical = False # 设置为 True 使用逻辑运算符来无效化测试,默认为 False -# Turn off payload casting mechanism -# Valid: True or False -noCast = False +# 使用随机字符串来无效化值。 +# 有效值: True 或 False +invalidString = False # 设置为 True 使用随机字符串来无效化测试,默认为 False -# Turn off string escaping mechanism -# Valid: True or False -noEscape = False +# 关闭有效负载类型转换机制。 +# 有效值: True 或 False +noCast = False # 设置为 True 关闭有效负载的类型转换,默认为 False -# Injection payload prefix string. -prefix = +# 关闭字符串转义机制。 +# 有效值: True 或 False +noEscape = False # 设置为 True 关闭 SQL 注入时的字符串转义,默认为 False -# Injection payload suffix string. -suffix = +# 注入有效负载前缀字符串。 +prefix = # 这里填写注入有效负载的前缀字符串 -# Use given script(s) for tampering injection data. -tamper = +# 注入有效负载后缀字符串。 +suffix = # 这里填写注入有效负载的后缀字符串 +# 使用给定的脚本来篡改注入数据。 +tamper = # 这里填写要使用的篡改脚本 -# These options can be used to specify how to parse and compare page -# content from HTTP responses when using blind SQL injection technique. +# 这些选项可以用来指定如何解析和比较 HTTP 响应内容, +# 特别是在使用盲 SQL 注入技术时。 [Detection] -# Level of tests to perform. -# The higher the value is, the higher the number of HTTP(s) requests are -# as well as the better chances to detect a tricky SQL injection. -# Valid: Integer between 1 and 5 -# Default: 1 -level = 1 - -# Risk of tests to perform. -# Note: boolean-based blind SQL injection tests with AND are considered -# risk 1, with OR are considered risk 3. -# Valid: Integer between 1 and 3 -# Default: 1 -risk = 1 - -# String to match within the raw response when the query is evaluated to -# True, only needed if the page content dynamically changes at each refresh. -# Refer to the user's manual for further details. -string = - -# String to match within the raw response when the query is evaluated to -# False, only needed if the page content dynamically changes at each refresh. -# Refer to the user's manual for further details. -notString = - -# Regular expression to match within the raw response when the query is -# evaluated to True, only needed if the needed if the page content -# dynamically changes at each refresh. -# Refer to the user's manual for further details. -# Valid: regular expression with Python syntax +# 测试执行的级别。 +# 级别越高,发送的 HTTP(s) 请求越多, +# 也就越能提高检测复杂 SQL 注入的概率。 +# 有效值: 1 到 5 之间的整数 +# 默认值: 1 +level = 1 # 设置检测级别,默认是最低级别 1 + +# 执行测试的风险级别。 +# 注意:基于布尔盲 SQL 注入的 AND 被视为风险等级 1, +# 使用 OR 的情况被视为风险等级 3。 +# 有效值: 1 到 3 之间的整数 +# 默认值: 1 +risk = 1 # 设置测试的风险级别,默认为 1 + +# 当查询评估为真时,匹配原始响应中的字符串。 +# 仅在页面内容在每次刷新时动态改变时需要指定此项。 +# 请参考用户手册以获取更多详细信息。 +string = # 这里填写匹配字符串,用来判断查询结果为真时的响应内容 + +# 当查询评估为假时,匹配原始响应中的字符串。 +# 仅在页面内容在每次刷新时动态改变时需要指定此项。 +# 请参考用户手册以获取更多详细信息。 +notString = # 这里填写匹配字符串,用来判断查询结果为假的响应内容 + +# 匹配原始响应中当查询评估为真时的正则表达式。 +# 仅在页面内容在每次刷新时动态改变时需要指定此项。 +# 有效值:具有 Python 语法的正则表达式 # (http://www.python.org/doc/2.5.2/lib/re-syntax.html) -regexp = +regexp = # 这里填写正则表达式,用于匹配响应内容 -# HTTP response code to match when the query is True. -# Valid: Integer -# Example: 200 (assuming any False statement returns a different response -# code) -# code = +# 当查询为真时匹配的 HTTP 响应代码。 +# 有效值: 整数 +# 示例: 200 (假设任何假的语句返回不同的响应代码) +# code = # 这里填写需要匹配的响应代码 -# Conduct thorough tests only if positive heuristic(s). -# Valid: True or False -smart = False +# 仅在出现积极启发式结果时进行全面测试。 +# 有效值: True 或 False +smart = False # 设置为 True 则在有积极启发式结果时执行全面测试,默认为 False -# Compare pages based only on the textual content. -# Valid: True or False -textOnly = False +# 仅基于文本内容比较页面。 +# 有效值: True 或 False +textOnly = False # 设置为 True 则仅通过文本内容进行比较,默认为 False -# Compare pages based only on their titles. -# Valid: True or False -titles = False +# 仅基于页面标题比较页面。 +# 有效值: True 或 False +titles = False # 设置为 True 则仅通过页面标题进行比较,默认为 False - -# These options can be used to tweak testing of specific SQL injection -# techniques. +# 这些选项可以用来调整特定 SQL 注入技术的测试。 [Techniques] -# SQL injection techniques to use. -# Valid: a string composed by B, E, U, S, T and Q where: -# B: Boolean-based blind SQL injection -# E: Error-based SQL injection -# U: UNION query SQL injection -# S: Stacked queries SQL injection -# T: Time-based blind SQL injection -# Q: Inline SQL injection -# Example: ES (means test for error-based and stacked queries SQL -# injection types only) -# Default: BEUSTQ (means test for all SQL injection types - recommended) -technique = BEUSTQ - -# Seconds to delay the response from the DBMS. -# Valid: integer -# Default: 5 -timeSec = 5 - -# Range of columns to test for. -# Valid: range of integers -# Example: 1-10 -uCols = - -# Character to use for bruteforcing number of columns. -# Valid: string -# Example: NULL -uChar = - -# Table to use in FROM part of UNION query SQL injection. -# Valid: string -# Example: INFORMATION_SCHEMA.COLLATIONS -uFrom = - -# Column values to use for UNION query SQL injection. -# Valid: string -# Example: NULL,1,*,NULL -uValues = - -# Domain name used for DNS exfiltration attack. -# Valid: string -dnsDomain = - -# Resulting page URL searched for second-order response. -# Valid: string -secondUrl = - -# Load second-order HTTP request from file. -# Valid: string -secondReq = - +# 要使用的 SQL 注入技术。 +# 有效值:一种字符串,由 B、E、U、S、T 和 Q 组成,其中: +# B: 基于布尔的盲 SQL 注入 +# E: 基于错误的 SQL 注入 +# U: UNION 查询 SQL 注入 +# S: 堆叠查询 SQL 注入 +# T: 基于时间的盲 SQL 注入 +# Q: 内联 SQL 注入 +# 示例: ES (表示仅测试基于错误和堆叠查询的 SQL 注入类型) +# 默认值: BEUSTQ(表示测试所有 SQL 注入类型 - 推荐) +technique = BEUSTQ # 这里填写要使用的 SQL 注入技术 + +# 延迟从数据库管理系统返回响应的秒数。 +# 有效值: 整数 +# 默认值: 5 +timeSec = 5 # 这里填写延迟的秒数,默认为 5 秒 + +# 测试的列范围。 +# 有效值:整型范围 +# 示例: 1-10 +uCols = # 这里填写测试的列范围,例如“1-10” + +# 用于强制破解列数的字符。 +# 有效值: 字符串 +# 示例: NULL +uChar = # 这里填写用于破解列数的字符 + +# 在 UNION 查询 SQL 注入的 FROM 部分中使用的表。 +# 有效值: 字符串 +# 示例: INFORMATION_SCHEMA.COLLATIONS +uFrom = # 这里填写将用于 UNION 查询的表名 + +# 用于 UNION 查询 SQL 注入的列值。 +# 有效值: 字符串 +# 示例: NULL,1,*,NULL +uValues = # 这里填写用于 UNION 查询的列值 + +# 用于 DNS 外泄攻击的域名。 +# 有效值:字符串 +dnsDomain = # 这里填写用于 DNS 外泄攻击的域名 + +# 搜索到的第二次响应的页面 URL。 +# 有效值:字符串 +secondUrl = # 这里填写用于寻找第二次响应的页面 URL + +# 从文件加载第二次 HTTP 请求。 +# 有效值:字符串 +secondReq = # 这里填写包含第二次 HTTP 请求的文件路径 [Fingerprint] -# Perform an extensive back-end database management system fingerprint -# based on various techniques. -# Valid: True or False -extensiveFp = False +# 执行基于各种技术的广泛后端数据库管理系统指纹识别。 +# 有效值: True 或 False +extensiveFp = False # 设置为 True 将启用详细指纹识别,默认为 False - -# These options can be used to enumerate the back-end database -# management system information, structure and data contained in the -# tables. Moreover you can run your own SQL statements. +# 这些选项可以用于枚举后端数据库管理系统的信息、结构和表中包含的数据。 +# 此外,您还可以运行自己的 SQL 语句。 [Enumeration] -# Retrieve everything -# Valid: True or False -getAll = False +# 检索所有内容。 +# 有效值: True 或 False +getAll = False # 设置为 True 将检索所有可用信息,默认为 False -# Retrieve back-end database management system banner. -# Valid: True or False -getBanner = False +# 检索后端数据库管理系统的横幅信息(数据库版本等)。 +# 有效值: True 或 False +getBanner = False # 设置为 True 将检索数据库管理系统的版本信息,默认为 False -# Retrieve back-end database management system current user. -# Valid: True or False -getCurrentUser = False +# 检索后端数据库管理系统的当前用户。 +# 有效值: True 或 False +getCurrentUser = False # 设置为 True 将检索当前连接的用户,默认为 False -# Retrieve back-end database management system current database. -# Valid: True or False -getCurrentDb = False +# 检索后端数据库管理系统的当前数据库。 +# 有效值: True 或 False +getCurrentDb = False # 设置为 True 将检索当前使用的数据库,默认为 False -# Retrieve back-end database management system server hostname. -# Valid: True or False -getHostname = False +# 检索后端数据库管理系统的服务器主机名。 +# 有效值: True 或 False +getHostname = False # 设置为 True 将检索数据库服务器的主机名,默认为 False -# Detect if the DBMS current user is DBA. -# Valid: True or False -isDba = False +# 检测 DBMS 当前用户是否为 DBA(数据库管理员)。 +# 有效值: True 或 False +isDba = False # 设置为 True 将检查当前用户是否具有 DBA 权限,默认为 False -# Enumerate back-end database management system users. -# Valid: True or False -getUsers = False +# 枚举后端数据库管理系统的用户。 +# 有效值: True 或 False +getUsers = False # 设置为 True 将检索数据库中的所有用户信息,默认为 False -# Enumerate back-end database management system users password hashes. -# Valid: True or False -getPasswordHashes = False - -# Enumerate back-end database management system users privileges. -# Valid: True or False -getPrivileges = False - -# Enumerate back-end database management system users roles. -# Valid: True or False -getRoles = False - -# Enumerate back-end database management system databases. -# Valid: True or False -getDbs = False - -# Enumerate back-end database management system database tables. -# Optional: db -# Valid: True or False -getTables = False +# 枚举后端数据库管理系统用户的密码哈希。 +# 有效值: True 或 False +getPasswordHashes = False # 设置为 True 将获取用户密码的哈希值,默认为 False -# Enumerate back-end database management system database table columns. -# Optional: db, tbl, col -# Valid: True or False -getColumns = False +# 枚举后端数据库管理系统用户的权限。 +# 有效值: True 或 False +getPrivileges = False # 设置为 True 将检索用户权限,默认为 False -# Enumerate back-end database management system schema. -# Valid: True or False -getSchema = False +# 枚举后端数据库管理系统用户的角色。 +# 有效值: True 或 False +getRoles = False # 设置为 True 将检索用户角色信息,默认为 False -# Retrieve number of entries for table(s). -# Valid: True or False -getCount = False +# 枚举后端数据库管理系统的数据库列表。 +# 有效值: True 或 False +getDbs = False # 设置为 True 将检索所有数据库名,默认为 False -# Dump back-end database management system database table entries. -# Requires: tbl and/or col -# Optional: db -# Valid: True or False -dumpTable = False +# 枚举后端数据库管理系统数据库的表。 +# 可选: db +# 有效值: True 或 False +getTables = False # 设置为 True 将检索特定数据库中的所有表,默认为 False -# Dump all back-end database management system databases tables entries. -# Valid: True or False -dumpAll = False +# 枚举后端数据库管理系统数据库表的列。 +# 可选: db, tbl, col +# 有效值: True 或 False +getColumns = False # 设置为 True 将检索特定表中的所有列,默认为 False -# Search column(s), table(s) and/or database name(s). -# Requires: db, tbl or col -# Valid: True or False -search = False +# 枚举后端数据库管理系统的架构。 +# 有效值: True 或 False +getSchema = False # 设置为 True 将检索数据库的架构信息,默认为 False -# Check for database management system database comments during enumeration. -# Valid: True or False -getComments = False +# 检索表(们)中的条目数量。 +# 有效值: True 或 False +getCount = False # 设置为 True 将获取表中的记录数,默认为 False -# Retrieve SQL statements being run on database management system. -# Valid: True or False -getStatements = False +# 转储后端数据库管理系统数据库表的条目。 +# 需要: tbl 和/或 col +# 可选: db +# 有效值: True 或 False +dumpTable = False # 设置为 True 将导出特定表的所有数据,默认为 False -# Back-end database management system database to enumerate. -db = +# 转储所有后端数据库管理系统数据库表的条目。 +# 有效值: True 或 False +dumpAll = False # 设置为 True 将导出所有数据库表的数据,默认为 False -# Back-end database management system database table(s) to enumerate. -tbl = +# 搜索列、表和/或数据库名称。 +# 需要: db、tbl 或 col +# 有效值: True 或 False +search = False # 设置为 True 将进行特定名称的搜索,默认为 False -# Back-end database management system database table column(s) to enumerate. -col = +# 在枚举过程中检查数据库管理系统数据库的注释。 +# 有效值: True 或 False +getComments = False # 设置为 True 将检索数据库对象的注释,默认为 False -# Back-end database management system identifiers (database(s), table(s) and column(s)) to not enumerate. -exclude = +# 检索在数据库管理系统上运行的 SQL 语句。 +# 有效值: True 或 False +getStatements = False # 设置为 True 将获取最新的 SQL 查询,默认为 False -# Pivot column name. -pivotColumn = +# 待枚举的后端数据库管理系统数据库。 +db = # 这里填写要枚举的数据库名称 -# Use WHERE condition while table dumping (e.g. "id=1"). -dumpWhere = +# 待枚举的后端数据库管理系统数据库表。 +tbl = # 这里填写要枚举的表名称 -# Back-end database management system database user to enumerate. -user = +# 待枚举的后端数据库管理系统数据库表列。 +col = # 这里填写要枚举的列名称 -# Exclude DBMS system databases when enumerating tables. -# Valid: True or False -excludeSysDbs = False +# 需要排除的不枚举的后端数据库管理系统标识符(数据库、表和列)。 +exclude = # 这里填写要排除的数据库、表或列名称,以逗号分隔 -# First query output entry to retrieve -# Valid: integer -# Default: 0 (sqlmap will start to retrieve the table dump entries from -# first one) -limitStart = 0 +# 透视列名。 +pivotColumn = # 这里填写用于透视的列的名称 -# Last query output entry to retrieve -# Valid: integer -# Default: 0 (sqlmap will detect the number of table dump entries and -# retrieve them until the last) -limitStop = 0 +# 在转储表时使用的 WHERE 条件(例如 "id=1")。 +dumpWhere = # 这里填写用于转储数据的 WHERE 条件 -# First query output word character to retrieve -# Valid: integer -# Default: 0 (sqlmap will enumerate the query output from the first -# character) -firstChar = 0 +# 待枚举的后端数据库管理系统数据库用户。 +user = # 这里填写待枚举的数据库用户名称 -# Last query output word character to retrieve -# Valid: integer -# Default: 0 (sqlmap will enumerate the query output until the last -# character) -lastChar = 0 +# 在枚举表时排除 DBMS 系统数据库。 +# 有效值: True 或 False +excludeSysDbs = False # 设置为 True 将排除系统数据库,默认为 False -# SQL statement to be executed. -# Example: SELECT 'foo', 'bar' -sqlQuery = +# 检索的查询输出第一条条目。 +# 有效值:整数 +# 默认值: 0(sqlmap 将从第一条检索表转储条目) +limitStart = 0 # 这里可以设置查询结果的起始条目,默认为 0(第一条) -# Prompt for an interactive SQL shell. -# Valid: True or False -sqlShell = False +# 检索的查询输出最后一条条目。 +# 有效值:整数 +# 默认值: 0(sqlmap 将检测表转储条目的数量并检索到最后) +limitStop = 0 # 这里可以设置查询结果的结束条目,默认为 0(最后一条) -# Execute SQL statements from given file(s). -sqlFile = +# 检索的查询输出第一个字符。 +# 有效值:整数 +# 默认值: 0(sqlmap 将从第一个字符开始枚举查询输出) +firstChar = 0 # 这里可以设置在输出中检索起始字符的位置,默认为 0 +# 最后查询输出的最后一个字符位置。 +# 有效值:整数 +# 默认值: 0(sqlmap将枚举查询输出,直到最后一个字符) +lastChar = 0 # 这里可以设置检索输出的最后一个字符位置,默认为 0(表示获取所有字符) -# These options can be used to run brute force checks. -[Brute force] +# 要执行的 SQL 语句。 +# 示例: SELECT 'foo', 'bar' +sqlQuery = # 这里填写要执行的 SQL 查询,例如查询特定数据 -# Check existence of common tables. -# Valid: True or False -commonTables = False +# 提升为交互式 SQL shell 提示。 +# 有效值: True 或 False +sqlShell = False # 设置为 True 将打开一个交互式 SQL shell,允许手动执行 SQL 语句,默认为 False -# Check existence of common columns. -# Valid: True or False -commonColumns = False +# 从给定文件中执行 SQL 语句。 +sqlFile = # 这里填写包含 SQL 查询的文件路径,sqlmap将从中读取要执行的 SQL 语句 -# Check existence of common files. -# Valid: True or False -commonFiles = False +# 这些选项可用于执行暴力破解检查。 +[Brute force] +# 检查常见表的存在性。 +# 有效值: True 或 False +commonTables = False # 设置为 True 将检查数据库中是否存在常见表,默认为 False -# These options can be used to create custom user-defined functions. -[User-defined function] +# 检查常见列的存在性。 +# 有效值: True 或 False +commonColumns = False # 设置为 True 将检查数据库中是否存在常见列,默认为 False -# Inject custom user-defined functions -# Valid: True or False -udfInject = False +# 检查常见文件的存在性。 +# 有效值: True 或 False +commonFiles = False # 设置为 True 将检查数据库中是否存在常见文件,默认为 False -# Local path of the shared library -shLib = +# 这些选项可用于创建自定义用户定义函数。 +[User-defined function] +# 注入自定义用户定义函数。 +# 有效值: True 或 False +udfInject = False # 设置为 True 将尝试注入用户定义的函数,默认为 False -# These options can be used to access the back-end database management -# system underlying file system. -[File system] +# 共享库的本地路径。 +shLib = # 这里填写要注入的共享库的文件路径,通常是动态链接库 -# Read a specific file from the back-end DBMS underlying file system. -# Examples: /etc/passwd or C:\boot.ini -fileRead = +# 这些选项可以用来访问后端数据库管理系统底层文件系统。 +[File system] -# Write a local file to a specific path on the back-end DBMS underlying -# file system. -# Example: /tmp/sqlmap.txt or C:\WINNT\Temp\sqlmap.txt -fileWrite = +# 从后端 DBMS 底层文件系统读取特定文件。 +# 示例: /etc/passwd 或 C:\boot.ini +fileRead = # 这里填写要读取的文件路径,sqlmap将尝试读取该文件内容 -# Back-end DBMS absolute filepath to write the file to. -fileDest = +# 将本地文件写入后端 DBMS 底层文件系统的特定路径。 +# 示例: /tmp/sqlmap.txt 或 C:\WINNT\Temp\sqlmap.txt +fileWrite = # 这里填写要写入的文件路径,sqlmap将尝试将本地文件写入该路径 +# 后端数据库管理系统的绝对文件路径以写入文件。 +fileDest = # 这里填写目标文件的路径,sqlmap将尝试将文件写入该路径 -# These options can be used to access the back-end database management -# system underlying operating system. +# 这些选项可用于访问后端数据库管理系统底层操作系统。 [Takeover] -# Execute an operating system command. -# Valid: operating system command -osCmd = +# 执行操作系统命令。 +# 有效值:操作系统命令 +osCmd = # 这里填写要执行的操作系统命令,sqlmap将尝试在目标系统上执行该命令 -# Prompt for an interactive operating system shell. -# Valid: True or False -osShell = False +# 提升为交互式操作系统 shell 提示。 +# 有效值: True 或 False +osShell = False # 设置为 True 将打开一个交互式系统 shell,默认为 False -# Prompt for an out-of-band shell, Meterpreter or VNC. -# Valid: True or False -osPwn = False +# 提升为出带外 shell,Meterpreter 或 VNC。 +# 有效值: True 或 False +osPwn = False # 设置为 True 尝试创建一个出带外的 shell 连接,默认为 False -# One click prompt for an out-of-band shell, Meterpreter or VNC. -# Valid: True or False -osSmb = False +# 一键提示出带外 shell,Meterpreter 或 VNC。 +# 有效值: True 或 False +osSmb = False # 设置为 True 尝试利用 SMB 协议一键获取回调 shell,默认为 False -# Microsoft SQL Server 2000 and 2005 'sp_replwritetovarbin' stored -# procedure heap-based buffer overflow (MS09-004) exploitation. -# Valid: True or False -osBof = False +# 微软 SQL Server 2000 和 2005 的 'sp_replwritetovarbin' 存储过程堆基缓冲区溢出(MS09-004)利用。 +# 有效值: True 或 False +osBof = False # 设置为 True 尝试利用缓冲区溢出漏洞,默认为 False -# Database process' user privilege escalation. -# Note: Use in conjunction with osPwn, osSmb or osBof. It will force the -# payload to be Meterpreter. -privEsc = False +# 数据库进程的用户权限提升。 +# 注意:与 osPwn、osSmb 或 osBof 一起使用。它将强制 payload 为 Meterpreter。 +privEsc = False # 设置为 True 将尝试提升用户权限,默认为 False -# Local path where Metasploit Framework is installed. -# Valid: file system path -msfPath = +# 本地的 Metasploit Framework 安装路径。 +# 有效值:文件系统路径 +msfPath = # 这里填写 Metasploit Framework 安装目录的路径,用于进行攻击的时候,如生成 payload -# Remote absolute path of temporary files directory. -# Valid: absolute file system path -tmpPath = +# 远程临时文件目录的绝对路径。 +# 有效值:绝对文件系统路径 +tmpPath = # 这里填写用于在目标系统上存放临时文件的路径,方便进行临时文件操作 - -# These options can be used to access the back-end database management -# system Windows registry. +# 这些选项可以用来访问后端数据库管理系统的 Windows 注册表。 [Windows] -# Read a Windows registry key value. -# Valid: True or False -regRead = False - -# Write a Windows registry key value data. -# Valid: True or False -regAdd = False +# 读取 Windows 注册表键值。 +# 有效值: True 或 False +regRead = False # 设置为 True 将尝试读取 Windows 注册表项,默认为 False -# Delete a Windows registry key value. -# Valid: True or False -regDel = False +# 写入 Windows 注册表键值数据。 +# 有效值: True 或 False +regAdd = False # 设置为 True 将尝试添加或更新 Windows 注册表项,默认为 False -# Windows registry key. -regKey = +# 删除 Windows 注册表键值。 +# 有效值: True 或 False +regDel = False # 设置为 True 将尝试删除指定的 Windows 注册表项,默认为 False -# Windows registry key value. -regVal = +# Windows 注册表键。 +regKey = # 这里填写要读取、修改或删除的 Windows 注册表键名称 -# Windows registry key value data. -regData = +# Windows 注册表键值。 +regVal = # 这里填写要操作的 Windows 注册表值 -# Windows registry key value type. -regType = +# Windows 注册表键值数据类型。 +regData = # 这里填写要写入的注册表键值的数据,如字符串、DWORD 等 +# Windows 注册表键值类型。 +regType = # 这里填写注册表值的数据类型,如 REG_SZ、REG_DWORD 等 -# These options can be used to set some general working parameters. +# 这些选项可用于设置一些通用工作参数。 [General] -# Load session from a stored (.sqlite) file -# Example: output/www.target.com/session.sqlite -sessionFile = +# 从存储的 (.sqlite) 文件中加载会话。 +# 示例: output/www.target.com/session.sqlite +sessionFile = # 这里填写要加载的会话文件路径,用于恢复之前的会话信息 + +# 将所有 HTTP 流量记录到文本文件中。 +trafficFile = # 这里填写记录 HTTP 请求和响应的文件路径,可以用于调试和分析 + +# 在空结果上中止数据检索。 +# 有效值: True 或 False +abortOnEmpty = False # 设置为 True 如果没有结果则中止检索,默认为 False,即继续执行 + +# 设置预定义的答案(例如 "quit=N,follow=N")。 +answers = # 这里填写用于自动响应的设置,允许无交互操作 + +# 包含 Base64 编码数据的参数。 +base64Parameter = # 这里填写包含 Base64 编码数据的参数名,用于处理编码数据 -# Log all HTTP traffic into a textual file. -trafficFile = +# 使用 URL 和文件名安全的 Base64 字母表(参考:https://en.wikipedia.org/wiki/Base64#URL_applications)。 +# 有效值: True 或 False +base64Safe = False # 设置为 True 使用 URL 安全的 Base64 编码,默认为 False -# Abort data retrieval on empty results. -abortOnEmpty = False +# 从不请求用户输入,使用默认行为。 +# 有效值: True 或 False +batch = False # 设置为 True 将不询问用户输入,直接使用默认值,默认为 False -# Set predefined answers (e.g. "quit=N,follow=N"). -answers = +# 结果字段中包含二进制值(例如 "digest")。 +binaryFields = # 这里填写包含二进制数据(如哈希值)的字段名称 -# Parameter(s) containing Base64 encoded data -base64Parameter = +# 在评估目标之前检查 Internet 连接。 +# 有效值: True 或 False +checkInternet = False # 设置为 True 将在攻击之前检查互联网连接,默认为 False -# Use URL and filename safe Base64 alphabet (Reference: https://en.wikipedia.org/wiki/Base64#URL_applications). -# Valid: True or False -base64Safe = False +# 清理数据库管理系统中的 sqlmap 特定 UDF 和表。 +# 有效值: True 或 False +cleanup = False # 设置为 True 将清除 sqlmap 创建的 UDF 和表,默认为 False -# Never ask for user input, use the default behaviour. -# Valid: True or False -batch = False +# 爬虫从目标 URL 开始。 +# 有效值:整数 +# 默认值: 0 +crawlDepth = 0 # 设置爬虫的深度,默认为 0 表示不进行爬虫,数字越大越深入 -# Result fields having binary values (e.g. "digest"). -binaryFields = +# 用于排除爬虫的页面的正则表达式(例如 "logout")。 +crawlExclude = # 这里填写正则表达式,用于匹配需要排除的页面路径 -# Check Internet connection before assessing the target. -checkInternet = False +# CSV 输出中使用的分隔符字符。 +# 默认值: , +csvDel = , # 这里设置 CSV 输出的字段分隔符,默认为逗号 -# Clean up the DBMS from sqlmap specific UDF and tables. -# Valid: True or False -cleanup = False +# 将转储的数据存储到自定义文件中。 +dumpFile = # 这里填写转储数据的目标文件路径,可以指定保存位置和文件名 -# Crawl the website starting from the target URL. -# Valid: integer -# Default: 0 -crawlDepth = 0 +# 转储数据的格式 +# 有效值: CSV、HTML 或 SQLITE +dumpFormat = CSV # 设置转储数据的格式,默认为 CSV -# Regexp to exclude pages from crawling (e.g. "logout"). -crawlExclude = +# 强制用于数据检索的字符编码。 +encoding = # 这里填写强制使用的字符编码,例如 "utf-8",用于数据处理 -# Delimiting character used in CSV output. -# Default: , -csvDel = , +# 获取每个查询输出长度并实时计算预计到达时间。 +# 有效值: True 或 False +eta = False # 设置为 True 将显示每个请求的预计到达时间,默认为 False -# Store dumped data to a custom file. -dumpFile = +# 清除当前目标的会话文件。 +# 有效值: True 或 False +flushSession = False # 设置为 True 将清除先前会话的数据,默认为 False -# Format of dumped data -# Valid: CSV, HTML or SQLITE -dumpFormat = CSV +# 解析并测试目标 URL 上的表单。 +# 有效值: True 或 False +forms = False # 设置为 True 将解析和测试目标页面的 HTML 表单,默认为 False -# Force character encoding used for data retrieval. -encoding = +# 忽略存储在会话文件中的查询结果。 +# 有效值: True 或 False +freshQueries = False # 设置为 True 将忽略会话中的查询缓存,重新进行测试,默认为 False -# Retrieve each query output length and calculate the estimated time of -# arrival in real time. -# Valid: True or False -eta = False +# 使用指定页码的 Google dork 结果。 +# 有效值:整数 +# 默认值: 1 +googlePage = 1 # 设置使用的 Google dork 结果的页码,从第1页开始,默认为 1 -# Flush session files for current target. -# Valid: True or False -flushSession = False +# 在数据检索过程中使用十六进制转换。 +# 有效值: True 或 False +hexConvert = False # 设置为 True 将在数据处理过程中启用十六进制格式,默认为 False -# Parse and test forms on target URL. -# Valid: True or False -forms = False +# 自定义输出目录路径。 +outputDir = # 这里填写输出文件的自定义目录路径,保存结果文件 -# Ignore query results stored in session file. -# Valid: True or False -freshQueries = False +# 解析并显示响应中的数据库管理系统错误消息。 +# 有效值: True 或 False +parseErrors = False # 设置为 True 将在输出中解析并显示数据库管理系统的错误信息,默认为 False -# Use Google dork results from specified page number. -# Valid: integer -# Default: 1 -googlePage = 1 +# 使用给定脚本进行请求的预处理。 +preprocess = # 这里填写请求预处理的脚本路径,用于自定义请求数据 -# Use hex conversion during data retrieval. -# Valid: True or False -hexConvert = False +# 使用给定脚本进行响应数据的后处理。 +postprocess = # 这里填写响应后处理的脚本路径,用于处理返回的数据 + +# 重新转储具有未知字符标记(?)的条目。 +# 有效值: True 或 False +repair = False # 设置为 True 将尝试重新转储具有不明字符的条目,默认为 False + +# 用于从提供的 Burp 或 WebScarab 代理日志中过滤目标的正则表达式。 +# 示例: (google|yahoo) +scope = # 这里填写正则表达式,用于匹配并过滤目标的日志条目 + +# 跳过对 SQLi/XSS 漏洞的启发式检测。 +# 有效值: True 或 False +skipHeuristics = False # 设置为 True 将跳过对 SQL 注入和 XSS 漏洞的启发式检测,默认为 False + +# 跳过对 WAF/IPS 保护的启发式检测。 +# 有效值: True 或 False +skipWaf = False # 设置为 True 将跳过对 Web 应用防火墙/入侵防御系统的检测,默认为 False + +# 本地的 Metasploit Framework 安装路径。 +# 有效值:文件系统路径 +msfPath = # 这里填写本地 Metasploit Framework 的安装路径,用于与该工具集成 + +# 远程临时文件目录的绝对路径。 +# 有效值:绝对文件系统路径 +tmpPath = # 这里填写用于存放临时文件的路径,允许在目标空间写入操作 + +# 这些选项可以用来访问后端数据库管理系统的 Windows 注册表。 +[Windows] + +# 读取 Windows 注册表键值。 +# 有效值: True 或 False +regRead = False # 设置为 True 将尝试读取指定的 Windows 注册表键,默认为 False + +# 写入 Windows 注册表键值数据。 +# 有效值: True 或 False +regAdd = False # 设置为 True 将尝试添加或修改指定的注册表键值,默认为 False + +# 删除 Windows 注册表键值。 +# 有效值: True 或 False +regDel = False # 设置为 True 将尝试删除指定的 Windows 注册表键,默认为 False + +# Windows 注册表键。 +regKey = # 这里填写要操作的 Windows 注册表键的名称,指定要读取或修改的键 + +# Windows 注册表键值。 +regVal = # 这里填写要操作的 Windows 注册表键的具体值,用于写入或读取 + +# Windows 注册表键值数据类型。 +regData = # 这里填写要写入的注册表键值的数据类型,例如字符串或 DWORD + +# Windows 注册表键值类型。 +regType = # 这里填写注册表值的数据类型,如 REG_SZ(字符串类型)或 REG_DWORD + +# 这些选项可用于设置一些通用工作参数。 +[General] -# Custom output directory path. -outputDir = +# 从存储的 (.sqlite) 文件中加载会话。 +# 示例: output/www.target.com/session.sqlite +sessionFile = # 这里填写要加载会话的文件路径,用于恢复之前的进程 -# Parse and display DBMS error messages from responses. -# Valid: True or False -parseErrors = False +# 将所有 HTTP 流量记录到文本文件中。 +trafficFile = # 这里填写日志文件路径,用于记录 HTTP 请求和响应,便于后期分析 -# Use given script(s) for preprocessing of request. -preprocess = +# 在空结果上中止数据检索。 +# 有效值: True 或 False +abortOnEmpty = False # 设置为 True 时,如果没有结果将中止检索,默认为 False -# Use given script(s) for postprocessing of response data. -postprocess = +# 设置预定义的答案(例如 "quit=N,follow=N")。 +answers = # 这里填写针对提示的预定义回答,用于自动化操作 -# Redump entries having unknown character marker (?). -# Valid: True or False -repair = False +# 包含 Base64 编码数据的参数。 +base64Parameter = # 这里填写要包含 Base64 编码数据的参数名,便于数据处理 -# Regular expression for filtering targets from provided Burp. -# or WebScarab proxy log. -# Example: (google|yahoo) -scope = +# 使用 URL 和文件名安全的 Base64 字母表(参考:https://en.wikipedia.org/wiki/Base64#URL_applications)。 +# 有效值: True 或 False +base64Safe = False # 设置为 True 使用改良的 Base64 编码,适合 URL 的安全性,默认为 False -# Skip heuristic detection of SQLi/XSS vulnerabilities. -# Valid: True or False -skipHeuristics = False +# 从不请求用户输入,使用默认行为。 +# 有效值: True 或 False +batch = False # 设置为 True 将禁用任何用户输入,直接使用默认选项,默认为 False -# Skip heuristic detection of WAF/IPS protection. -# Valid: True or False -skipWaf = False +# 结果字段中包含二进制值(例如 "digest")。 +binaryFields = # 这里填写包含二进制数据的字段名,便于处理数据 -# Prefix used for temporary tables. -# Default: sqlmap -tablePrefix = sqlmap +# 在评估目标之前检查 Internet 连接。 +# 有效值: True 或 False +checkInternet = False # 设置为 True 时将在执行前检查网络连接,默认为 False -# Select tests by payloads and/or titles (e.g. ROW). -testFilter = +# 清理数据库管理系统中的 sqlmap 特定 UDF 和表。 +# 有效值: True 或 False +cleanup = False # 设置为 True 将移除 sqlmap 创建的用户定义函数 (UDF) 和表,默认为 False -# Skip tests by payloads and/or titles (e.g. BENCHMARK). -testSkip = +# 爬虫从目标 URL 开始。 +# 有效值:整数 +# 默认值: 0 +crawlDepth = 0 # 设置爬虫的深度,默认为 0 表示不进行深度爬取,数字越大爬取越深 -# Run with a time limit in seconds (e.g. 3600). -timeLimit = +# 用于排除爬虫的页面的正则表达式(例如 "logout")。 +crawlExclude = # 这里填写正则表达式,以匹配需要排除的 URL 页面 -# Disable escaping of DBMS identifiers (e.g. "user"). -unsafeNaming = False +# CSV 输出中使用的分隔符字符。 +# 默认值: , +csvDel = , # 设置 CSV 格式输出的字段分隔符,默认为逗号 -# Web server document root directory (e.g. "/var/www"). -webRoot = +# 将转储的数据存储到自定义文件中。 +dumpFile = # 这里填写输出转储数据的文件路径和文件名 +# 转储数据的格式 +# 有效值: CSV、HTML 或 SQLITE +dumpFormat = CSV # 设置转储数据的格式,默认为 CSV 文件格式 -[Miscellaneous] +# 强制用于数据检索的字符编码。 +encoding = # 这里填写强制使用的字符编码,例如 "utf-8",便于处理字符数据 -# Run host OS command(s) when SQL injection is found. -alert = +# 获取每个查询输出长度并实时计算预计到达时间。 +# 有效值: True 或 False +eta = False # 设置为 True 时将计算并显示每个请求的预计到达时间,默认为 False -# Beep on question and/or when SQL injection is found. -# Valid: True or False -beep = False +# 清除当前目标的会话文件。 +# 有效值: True 或 False +flushSession = False # 设置为 True 将清除当前会话的数据,默认为 False -# Offline WAF/IPS payload detection testing. -# Valid: True or False -checkPayload = False +# 解析并测试目标 URL 上的表单。 +# 有效值: True 或 False +forms = False # 设置为 True 将解析 HTML 表单并进行测试,默认为 False -# Check for missing (optional) sqlmap dependencies. -# Valid: True or False -dependencies = False +# 忽略存储在会话文件中的查询结果。 +# 有效值: True 或 False +freshQueries = False # 设置为 True 将忽略会话中已存储的查询记录,默认为 False -# Disable console output coloring. -# Valid: True or False -disableColoring = False +# 使用指定页码的 Google dork 结果。 +# 有效值:整数 +# 默认值: 1 +googlePage = 1 # 设置使用的 Google dork 结果的页码,默认为第 1 页 -# Display list of available tamper scripts. -# Valid: True or False -listTampers = False +# 在数据检索过程中使用十六进制转换。 +# 有效值: True 或 False +hexConvert = False # 设置为 True 将在数据处理中启用十六进制格式,默认为 False -# Disable logging to a file. -# Valid: True or False -noLogging = False +# 自定义输出目录路径。 +outputDir = # 这里填写输出文件的自定义目录路径,便于存储数据结果 -# Work in offline mode (only use session data) -# Valid: True or False -offline = False +# 解析并显示响应中的数据库管理系统错误消息。 +# 有效值: True 或 False +parseErrors = False # 设置为 True 将在响应中解析并显示数据库错误信息,默认为 False -# Location of CSV results file in multiple targets mode. -resultsFile = +# 使用给定脚本进行请求的预处理。 +preprocess = # 这里填写请求预处理脚本的路径,用于修改请求数据 -# Local directory for storing temporary files. -tmpDir = +# 使用给定脚本进行响应数据的后处理。 +postprocess = # 这里填写响应后处理脚本的路径,用于处理返回的数据 -# Adjust options for unstable connections. -# Valid: True or False -unstable = False +# 重新转储具有未知字符标记(?)的条目。 +# 有效值: True 或 False +repair = False # 设置为 True 将尝试重新转储带有未知字符的条目,默认为 False -# Update sqlmap. -# Valid: True or False -updateAll = False +# 用于从提供的 Burp 或 WebScarab 代理日志中过滤目标的正则表达式。 +# 示例: (google|yahoo) +scope = # 这里填写正则表达式,用于筛选指定的目标 -# Simple wizard interface for beginner users. -# Valid: True or False -wizard = False +# 跳过对 SQLi/XSS 漏洞的启发式检测。 +# 有效值: True 或 False +skipHeuristics = False # 设置为 True 跳过 SQL 注入和 XSS 漏洞的启发式检测,默认为 False -# Verbosity level. -# Valid: integer between 0 and 6 -# 0: Show only error and critical messages -# 1: Show also warning and info messages -# 2: Show also debug messages -# 3: Show also payloads injected -# 4: Show also HTTP requests -# 5: Show also HTTP responses' headers -# 6: Show also HTTP responses' page content -# Default: 1 -verbose = 1 +# 跳过对 WAF/IPS 保护的启发式检测。 +# 有效值: True 或 False +skipWaf = False # 设置为 True 跳过对 Web 应用防火墙和入侵防御系统的检测,默认为 False