You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
sqlmap/src/sqlmap-master/sqlmap.conf

930 lines
38 KiB

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

# 至少要指定以下选项中的一个,以设置源并获取目标 URL。
[Target]
# 目标 URL。
# 示例: http://192.168.1.121/sqlmap/mysql/get_int.php?id=1&cat=2
url = # 这里填写待扫描的目标网址
# 直接连接到数据库。
# 示例:
# mysql://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME
# oracle://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_SID
direct = # 这里填写直接连接数据库所需的连接字符串
# 从 Burp 或 WebScarab 日志中解析目标
# 有效值Burp 代理的请求日志文件路径http://portswigger.net/suite/
# 或 WebScarab 代理的 conversations/ 文件夹路径http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
logFile = # 这里填写 Burp 或 WebScarab 日志文件的路径
# 从给定的文本文件中扫描多个目标
bulkFile = # 这里填写包含多个目标网址的文本文件路径
# 从文件加载 HTTP 请求
# 示例文件内容POST /login.jsp HTTP/1.1\nHost: example.com\nUser-Agent: Mozilla/4.0\n\nuserid=joe&password=guessme
requestFile = # 这里填写包含 HTTP 请求的文件路径
# 不提供目标 URL而是让 Google 根据 Google dork 表达式返回目标主机。
# 有关 Google dork 的列表,请参见 Johnny Long 的 Google Hacking Database
# (http://johnny.ihackstuff.com/ghdb.php)。
# 示例: +ext:php +inurl:"&id=" +intext:"powered by "
googleDork = # 这里填写 Google dork 查询字符串
# 这些选项可用于指定如何连接到目标 URL。
[Request]
# 强制使用指定的 HTTP 方法(例如 PUT
method = # 这里填写 HTTP 方法(如 GET 或 POST
# 要通过 POST 发送的数据字符串(例如 "id=1")。
data = # 这里填写要发送的 POST 数据
# 用于分隔参数值的字符(例如 &)。
paramDel = # 这里填写参数分隔符
# HTTP Cookie 头的值(例如 "PHPSESSID=a8d127e..")。
cookie = # 这里填写 HTTP Cookie 的值
# 用于分隔 Cookie 值的字符(例如 ;)。
cookieDel = # 这里填写 Cookie 分隔符
# 用于加载最新值的实时 Cookie 文件。
liveCookies = # 这里填写实时 Cookie 文件的路径
# 包含 Netscape/wget 格式的 Cookie 的文件。
loadCookies = # 这里填写包含 Cookie 的文件路径
# 忽略响应中的 Set-Cookie 头。
# 有效值: True 或 False
dropSetCookie = False # 设置为 True 则忽略响应中的 Set-Cookie 头
# HTTP User-Agent 头的值。用于在每个 HTTP 请求中伪装 HTTP User-Agent 头的值。
# sqlmap 还将测试 HTTP User-Agent 值是否存在 SQL 注入。
agent = # 这里填写自定义 User-Agent 值
# 通过 HTTP User-Agent 头模拟智能手机。
# 有效值: True 或 False
mobile = False # 设置为 True 将通过 User-Agent 模拟智能手机
# 使用随机选择的 HTTP User-Agent 头值。
# 有效值: True 或 False
randomAgent = False # 设置是否随机使用 User-Agent 头,默认值为 False
# HTTP Host 头的值。
host = # 这里填写 HTTP 请求中的主机名
# HTTP Referer 头。用于在每个 HTTP 请求中伪装 HTTP Referer 头的值。
referer = # 这里填写 HTTP Referer 的值
# 额外的 HTTP 头
headers = Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: en-us,en;q=0.5
Accept-Charset: ISO-8859-15,utf-8;q=0.7,*;q=0.7
# 这里填写其他自定义的 HTTP 头,可以指定多个头信息
# HTTP 身份验证类型。仅当目标 URL 需要以下身份验证时有用:
# HTTP 基本认证、摘要认证、Bearer 或 NTLM 认证,且您有相关数据。
# 有效值: Basic、Digest、Bearer、NTLM 或 PKI
authType = # 这里填写认证类型
# HTTP 身份验证凭据。仅当目标 URL 需要以下身份验证时有用:
# HTTP 基本认证、摘要认证、Token 或 NTLM 认证,且您有相关数据。
# 语法: username:password
authCred = # 这里填写身份验证凭据
# HTTP 认证 PEM 私钥/证书文件。仅当目标 URL 需要 PKI 认证时有用,且您有相关数据。
# 语法: key_file
authFile = # 这里填写 PEM 文件的路径
# 在存在问题的HTTP 错误代码上中止(例如 401
# 有效值:字符串
abortCode = # 这里填写需要中止的 HTTP 错误代码
# 忽略存在问题的HTTP 错误代码(例如 401
# 有效值:字符串
ignoreCode = # 这里填写要忽略的 HTTP 错误代码
# 忽略系统默认代理设置。
# 有效值: True 或 False
ignoreProxy = False # 设置为 True 将忽略系统的代理设置
# 忽略重定向尝试。
# 有效值: True 或 False
ignoreRedirects = False # 设置为 True 将忽略 HTTP 重定向
# 忽略连接超时。
# 有效值: True 或 False
ignoreTimeouts = False # 设置为 True 将忽略连接超时的错误
# 使用代理连接到目标 URL。
# 语法: (http|https|socks4|socks5)://address:port
proxy = # 这里填写代理服务器的地址和端口
# 代理身份验证凭据。仅当代理需要以下认证时有用:
# 基本认证或摘要认证,且您有相关数据。
# 语法: username:password
proxyCred = # 这里填写代理的身份验证凭据
# 从文件加载代理列表。
proxyFile = # 这里填写包含代理地址的文件路径
# 使用 Tor 匿名网络。
# 有效值: True 或 False
tor = False # 设置为 True 将通过 Tor 网络发送请求
# 设置 Tor 代理端口,非默认值。
# 有效值: 整数
# torPort = # 这里可以填写 Tor 代理的端口,默认是 9050
# 设置 Tor 代理类型。
# 有效值: HTTP、SOCKS4、SOCKS5
torType = SOCKS5 # 这里设置使用的 Tor 代理类型,默认是 SOCKS5
# 检查 Tor 是否正确使用。
# 有效值: True 或 False
checkTor = False # 设置为 True 将检查 Tor 连接是否正常
# 每个 HTTP 请求之间的延迟(秒)。
# 有效值:浮点数
# 默认值: 0
delay = 0 # 这里可以设置发送请求之间的延迟时间
# 等待超时连接之前的秒数。
# 有效值:浮点数
# 默认值: 30
timeout = 30 # 这里可以设置连接超时的等待时间
# 当 HTTP 连接超时时的最大重试次数。
# 有效值:整数
# 默认值: 3
retries = 3 # 这里可以设置在超时情况下重试的最大次数
# 在正则表达式匹配内容上重试请求。
retryOn = # 这里填写正则表达式,用于重试请求
# 随机改变给定参数的值。
rParam = # 这里填写要随机改变的参数
# 在测试期间访问的 URL 地址。
# 示例: http://192.168.1.121/index.html
safeUrl = # 这里填写安全 URL 的地址,供频繁访问
# 要发送到安全 URL 的 POST 数据。
# 示例: username=admin&password=passw0rd!
safePost = # 这里填写 POST 数据,用于安全 URL 请求
# 从文件加载安全 HTTP 请求。
safeReqFile = # 这里填写包含安全 HTTP 请求的文件路径
# 访问安全 URL 之间的常规请求(默认值 0
# 有效值:整数
# 默认值: 0
safeFreq = 0 # 这里可以设置访问安全 URL 之间的常规请求频率
# 跳过有效负载数据的 URL 编码。
# 有效值: True 或 False
skipUrlEncode = False # 设置为 True 则不对有效负载数据进行 URL 编码
# 用于持有 anti-CSRF 令牌的参数。
csrfToken = # 这里填写用来存储 anti-CSRF 令牌的参数
# 提取 anti-CSRF 令牌的 URL 地址。
csrfUrl = # 这里填写用于提取 anti-CSRF 令牌的 URL
# 在获取 anti-CSRF 令牌页面访问时使用的 HTTP 方法。
csrfMethod = # 这里填写获取 anti-CSRF 令牌时使用的 HTTP 方法
# 在获取 anti-CSRF 令牌页面访问时发送的 POST 数据。
csrfData = # 这里填写获取 anti-CSRF 令牌时发送的 POST 数据
# 获取 anti-CSRF 令牌时的重试次数。
csrfRetries = # 这里填写获取 anti-CSRF 令牌的重试次数
# 强制使用 SSL/HTTPS。
# 有效值: True 或 False
forceSSL = False # 设置为 True 将强制使用 SSL 进行连接
# 使用 HTTP 切块传输编码请求。
# 有效值: True 或 False
chunked = False # 设置为 True 将使用切块传输编码
# 使用 HTTP 参数污染。
# 有效值: True 或 False
hpp = False # 设置为 True 将启用 HTTP 参数污染功能
# 在请求之前评估提供的 Python 代码。
# 示例: import hashlib;id2=hashlib.md5(id).hexdigest()
evalCode = # 这里可以填写要执行的 Python 代码,作为请求前的预处理
# 这些选项可用于优化 sqlmap 的性能。
[Optimization]
# 使用所有优化选项。
# 有效值: True 或 False
optimize = False # 设置为 True 则启用所有优化选项,默认为 False
# 预测常见查询的输出。
# 有效值: True 或 False
predictOutput = False # 设置为 True 将启用对常见查询输出的预测优化,默认为 False
# 使用持久的 HTTP(s) 连接。
keepAlive = False # 设置为 True 使用持久连接,默认为 False每次请求都新建连接
# 在不实际响应 HTTP 响应体的情况下检索页面长度。
# 有效值: True 或 False
nullConnection = False # 设置为 True 将使用 Null 连接,只获取响应头信息,默认为 False
# 最大并发 HTTP(s) 请求数(使用 Python 线程处理)
# 在推断 SQL 注入攻击中使用。
# 有效值:整数
# 默认值: 1
threads = 1 # 设置并发请求的最大数量,默认为 1表示一次一个请求
# 这些选项可以用来指定要测试的参数,提供自定义注入有效负载和可选的篡改脚本。
[Injection]
# 可测试的参数以逗号分隔。默认情况下sqlmap 会测试所有 GET/POST/Cookie
# 参数和 HTTP User-Agent。
testParameter = # 这里填写需要测试的参数名称,默认测试所有参数
# 跳过给定的参数。
skip = # 这里填写需要跳过测试的参数,以逗号分隔
# 跳过不看起来动态的参数测试。
# 有效值: True 或 False
skipStatic = False # 设置为 True 跳过静态参数的测试,默认为 False
# 用于排除参数的正则表达式(例如 "ses")。
paramExclude = # 这里填写正则表达式,将排除匹配的参数
# 通过位置选择可测试的参数(例如 "POST")。
paramFilter = # 这里填写过滤参数的位置(如 GET、POST
# 强制后端数据库管理系统使用提供的值。如果设置此选项,则后端
# 数据库管理系统识别过程将尽量减少需要。
# 如果未设置sqlmap 将默认为自动检测后端数据库管理系统。
# 有效值mssql、mysql、mysql 4、mysql 5、oracle、pgsql、sqlite、sqlite3、
# access、firebird、maxdb、sybase
dbms = # 这里填写强制使用的数据库类型
# 数据库管理系统的身份验证凭据(用户:密码)。如果您想
# 以其他用户身份运行 SQL 语句,该后端数据库管理系统为
# PostgreSQL 或 Microsoft SQL Server并且参数
# 是通过堆叠查询的 SQL 注入攻击脆弱或您直接连接到 DBMS-d 选项)。
# 语法: username:password
dbmsCred = # 这里填写数据库登录的凭据
# 强制后端数据库管理系统操作系统使用提供的值。如果设置此选项,
# 则后端数据库管理系统识别过程将尽量减少需要。
# 如果未设置sqlmap 将默认为自动检测后端数据库管理系统操作系统。
# 有效值linux、windows
os = # 这里填写强制使用的操作系统类型
# 使用大数字来无效化值。
# 有效值: True 或 False
invalidBignum = False # 设置为 True 使用大数字来无效化测试,默认为 False
# 使用逻辑运算来无效化值。
# 有效值: True 或 False
invalidLogical = False # 设置为 True 使用逻辑运算符来无效化测试,默认为 False
# 使用随机字符串来无效化值。
# 有效值: True 或 False
invalidString = False # 设置为 True 使用随机字符串来无效化测试,默认为 False
# 关闭有效负载类型转换机制。
# 有效值: True 或 False
noCast = False # 设置为 True 关闭有效负载的类型转换,默认为 False
# 关闭字符串转义机制。
# 有效值: True 或 False
noEscape = False # 设置为 True 关闭 SQL 注入时的字符串转义,默认为 False
# 注入有效负载前缀字符串。
prefix = # 这里填写注入有效负载的前缀字符串
# 注入有效负载后缀字符串。
suffix = # 这里填写注入有效负载的后缀字符串
# 使用给定的脚本来篡改注入数据。
tamper = # 这里填写要使用的篡改脚本
# 这些选项可以用来指定如何解析和比较 HTTP 响应内容,
# 特别是在使用盲 SQL 注入技术时。
[Detection]
# 测试执行的级别。
# 级别越高,发送的 HTTP(s) 请求越多,
# 也就越能提高检测复杂 SQL 注入的概率。
# 有效值: 1 到 5 之间的整数
# 默认值: 1
level = 1 # 设置检测级别,默认是最低级别 1
# 执行测试的风险级别。
# 注意:基于布尔盲 SQL 注入的 AND 被视为风险等级 1,
# 使用 OR 的情况被视为风险等级 3。
# 有效值: 1 到 3 之间的整数
# 默认值: 1
risk = 1 # 设置测试的风险级别,默认为 1
# 当查询评估为真时,匹配原始响应中的字符串。
# 仅在页面内容在每次刷新时动态改变时需要指定此项。
# 请参考用户手册以获取更多详细信息。
string = # 这里填写匹配字符串,用来判断查询结果为真时的响应内容
# 当查询评估为假时,匹配原始响应中的字符串。
# 仅在页面内容在每次刷新时动态改变时需要指定此项。
# 请参考用户手册以获取更多详细信息。
notString = # 这里填写匹配字符串,用来判断查询结果为假的响应内容
# 匹配原始响应中当查询评估为真时的正则表达式。
# 仅在页面内容在每次刷新时动态改变时需要指定此项。
# 有效值:具有 Python 语法的正则表达式
# (http://www.python.org/doc/2.5.2/lib/re-syntax.html)
regexp = # 这里填写正则表达式,用于匹配响应内容
# 当查询为真时匹配的 HTTP 响应代码。
# 有效值: 整数
# 示例: 200 (假设任何假的语句返回不同的响应代码)
# code = # 这里填写需要匹配的响应代码
# 仅在出现积极启发式结果时进行全面测试。
# 有效值: True 或 False
smart = False # 设置为 True 则在有积极启发式结果时执行全面测试,默认为 False
# 仅基于文本内容比较页面。
# 有效值: True 或 False
textOnly = False # 设置为 True 则仅通过文本内容进行比较,默认为 False
# 仅基于页面标题比较页面。
# 有效值: True 或 False
titles = False # 设置为 True 则仅通过页面标题进行比较,默认为 False
# 这些选项可以用来调整特定 SQL 注入技术的测试。
[Techniques]
# 要使用的 SQL 注入技术。
# 有效值:一种字符串,由 B、E、U、S、T 和 Q 组成,其中:
# B: 基于布尔的盲 SQL 注入
# E: 基于错误的 SQL 注入
# U: UNION 查询 SQL 注入
# S: 堆叠查询 SQL 注入
# T: 基于时间的盲 SQL 注入
# Q: 内联 SQL 注入
# 示例: ES (表示仅测试基于错误和堆叠查询的 SQL 注入类型)
# 默认值: BEUSTQ表示测试所有 SQL 注入类型 - 推荐)
technique = BEUSTQ # 这里填写要使用的 SQL 注入技术
# 延迟从数据库管理系统返回响应的秒数。
# 有效值: 整数
# 默认值: 5
timeSec = 5 # 这里填写延迟的秒数,默认为 5 秒
# 测试的列范围。
# 有效值:整型范围
# 示例: 1-10
uCols = # 这里填写测试的列范围例如“1-10”
# 用于强制破解列数的字符。
# 有效值: 字符串
# 示例: NULL
uChar = # 这里填写用于破解列数的字符
# 在 UNION 查询 SQL 注入的 FROM 部分中使用的表。
# 有效值: 字符串
# 示例: INFORMATION_SCHEMA.COLLATIONS
uFrom = # 这里填写将用于 UNION 查询的表名
# 用于 UNION 查询 SQL 注入的列值。
# 有效值: 字符串
# 示例: NULL,1,*,NULL
uValues = # 这里填写用于 UNION 查询的列值
# 用于 DNS 外泄攻击的域名。
# 有效值:字符串
dnsDomain = # 这里填写用于 DNS 外泄攻击的域名
# 搜索到的第二次响应的页面 URL。
# 有效值:字符串
secondUrl = # 这里填写用于寻找第二次响应的页面 URL
# 从文件加载第二次 HTTP 请求。
# 有效值:字符串
secondReq = # 这里填写包含第二次 HTTP 请求的文件路径
[Fingerprint]
# 执行基于各种技术的广泛后端数据库管理系统指纹识别。
# 有效值: True 或 False
extensiveFp = False # 设置为 True 将启用详细指纹识别,默认为 False
# 这些选项可以用于枚举后端数据库管理系统的信息、结构和表中包含的数据。
# 此外,您还可以运行自己的 SQL 语句。
[Enumeration]
# 检索所有内容。
# 有效值: True 或 False
getAll = False # 设置为 True 将检索所有可用信息,默认为 False
# 检索后端数据库管理系统的横幅信息(数据库版本等)。
# 有效值: True 或 False
getBanner = False # 设置为 True 将检索数据库管理系统的版本信息,默认为 False
# 检索后端数据库管理系统的当前用户。
# 有效值: True 或 False
getCurrentUser = False # 设置为 True 将检索当前连接的用户,默认为 False
# 检索后端数据库管理系统的当前数据库。
# 有效值: True 或 False
getCurrentDb = False # 设置为 True 将检索当前使用的数据库,默认为 False
# 检索后端数据库管理系统的服务器主机名。
# 有效值: True 或 False
getHostname = False # 设置为 True 将检索数据库服务器的主机名,默认为 False
# 检测 DBMS 当前用户是否为 DBA数据库管理员
# 有效值: True 或 False
isDba = False # 设置为 True 将检查当前用户是否具有 DBA 权限,默认为 False
# 枚举后端数据库管理系统的用户。
# 有效值: True 或 False
getUsers = False # 设置为 True 将检索数据库中的所有用户信息,默认为 False
# 枚举后端数据库管理系统用户的密码哈希。
# 有效值: True 或 False
getPasswordHashes = False # 设置为 True 将获取用户密码的哈希值,默认为 False
# 枚举后端数据库管理系统用户的权限。
# 有效值: True 或 False
getPrivileges = False # 设置为 True 将检索用户权限,默认为 False
# 枚举后端数据库管理系统用户的角色。
# 有效值: True 或 False
getRoles = False # 设置为 True 将检索用户角色信息,默认为 False
# 枚举后端数据库管理系统的数据库列表。
# 有效值: True 或 False
getDbs = False # 设置为 True 将检索所有数据库名,默认为 False
# 枚举后端数据库管理系统数据库的表。
# 可选: db
# 有效值: True 或 False
getTables = False # 设置为 True 将检索特定数据库中的所有表,默认为 False
# 枚举后端数据库管理系统数据库表的列。
# 可选: db, tbl, col
# 有效值: True 或 False
getColumns = False # 设置为 True 将检索特定表中的所有列,默认为 False
# 枚举后端数据库管理系统的架构。
# 有效值: True 或 False
getSchema = False # 设置为 True 将检索数据库的架构信息,默认为 False
# 检索表(们)中的条目数量。
# 有效值: True 或 False
getCount = False # 设置为 True 将获取表中的记录数,默认为 False
# 转储后端数据库管理系统数据库表的条目。
# 需要: tbl 和/或 col
# 可选: db
# 有效值: True 或 False
dumpTable = False # 设置为 True 将导出特定表的所有数据,默认为 False
# 转储所有后端数据库管理系统数据库表的条目。
# 有效值: True 或 False
dumpAll = False # 设置为 True 将导出所有数据库表的数据,默认为 False
# 搜索列、表和/或数据库名称。
# 需要: db、tbl 或 col
# 有效值: True 或 False
search = False # 设置为 True 将进行特定名称的搜索,默认为 False
# 在枚举过程中检查数据库管理系统数据库的注释。
# 有效值: True 或 False
getComments = False # 设置为 True 将检索数据库对象的注释,默认为 False
# 检索在数据库管理系统上运行的 SQL 语句。
# 有效值: True 或 False
getStatements = False # 设置为 True 将获取最新的 SQL 查询,默认为 False
# 待枚举的后端数据库管理系统数据库。
db = # 这里填写要枚举的数据库名称
# 待枚举的后端数据库管理系统数据库表。
tbl = # 这里填写要枚举的表名称
# 待枚举的后端数据库管理系统数据库表列。
col = # 这里填写要枚举的列名称
# 需要排除的不枚举的后端数据库管理系统标识符(数据库、表和列)。
exclude = # 这里填写要排除的数据库、表或列名称,以逗号分隔
# 透视列名。
pivotColumn = # 这里填写用于透视的列的名称
# 在转储表时使用的 WHERE 条件(例如 "id=1")。
dumpWhere = # 这里填写用于转储数据的 WHERE 条件
# 待枚举的后端数据库管理系统数据库用户。
user = # 这里填写待枚举的数据库用户名称
# 在枚举表时排除 DBMS 系统数据库。
# 有效值: True 或 False
excludeSysDbs = False # 设置为 True 将排除系统数据库,默认为 False
# 检索的查询输出第一条条目。
# 有效值:整数
# 默认值: 0sqlmap 将从第一条检索表转储条目)
limitStart = 0 # 这里可以设置查询结果的起始条目,默认为 0第一条
# 检索的查询输出最后一条条目。
# 有效值:整数
# 默认值: 0sqlmap 将检测表转储条目的数量并检索到最后)
limitStop = 0 # 这里可以设置查询结果的结束条目,默认为 0最后一条
# 检索的查询输出第一个字符。
# 有效值:整数
# 默认值: 0sqlmap 将从第一个字符开始枚举查询输出)
firstChar = 0 # 这里可以设置在输出中检索起始字符的位置,默认为 0
# 最后查询输出的最后一个字符位置。
# 有效值:整数
# 默认值: 0sqlmap将枚举查询输出直到最后一个字符
lastChar = 0 # 这里可以设置检索输出的最后一个字符位置,默认为 0表示获取所有字符
# 要执行的 SQL 语句。
# 示例: SELECT 'foo', 'bar'
sqlQuery = # 这里填写要执行的 SQL 查询,例如查询特定数据
# 提升为交互式 SQL shell 提示。
# 有效值: True 或 False
sqlShell = False # 设置为 True 将打开一个交互式 SQL shell允许手动执行 SQL 语句,默认为 False
# 从给定文件中执行 SQL 语句。
sqlFile = # 这里填写包含 SQL 查询的文件路径sqlmap将从中读取要执行的 SQL 语句
# 这些选项可用于执行暴力破解检查。
[Brute force]
# 检查常见表的存在性。
# 有效值: True 或 False
commonTables = False # 设置为 True 将检查数据库中是否存在常见表,默认为 False
# 检查常见列的存在性。
# 有效值: True 或 False
commonColumns = False # 设置为 True 将检查数据库中是否存在常见列,默认为 False
# 检查常见文件的存在性。
# 有效值: True 或 False
commonFiles = False # 设置为 True 将检查数据库中是否存在常见文件,默认为 False
# 这些选项可用于创建自定义用户定义函数。
[User-defined function]
# 注入自定义用户定义函数。
# 有效值: True 或 False
udfInject = False # 设置为 True 将尝试注入用户定义的函数,默认为 False
# 共享库的本地路径。
shLib = # 这里填写要注入的共享库的文件路径,通常是动态链接库
# 这些选项可以用来访问后端数据库管理系统底层文件系统。
[File system]
# 从后端 DBMS 底层文件系统读取特定文件。
# 示例: /etc/passwd 或 C:\boot.ini
fileRead = # 这里填写要读取的文件路径sqlmap将尝试读取该文件内容
# 将本地文件写入后端 DBMS 底层文件系统的特定路径。
# 示例: /tmp/sqlmap.txt 或 C:\WINNT\Temp\sqlmap.txt
fileWrite = # 这里填写要写入的文件路径sqlmap将尝试将本地文件写入该路径
# 后端数据库管理系统的绝对文件路径以写入文件。
fileDest = # 这里填写目标文件的路径sqlmap将尝试将文件写入该路径
# 这些选项可用于访问后端数据库管理系统底层操作系统。
[Takeover]
# 执行操作系统命令。
# 有效值:操作系统命令
osCmd = # 这里填写要执行的操作系统命令sqlmap将尝试在目标系统上执行该命令
# 提升为交互式操作系统 shell 提示。
# 有效值: True 或 False
osShell = False # 设置为 True 将打开一个交互式系统 shell默认为 False
# 提升为出带外 shellMeterpreter 或 VNC。
# 有效值: True 或 False
osPwn = False # 设置为 True 尝试创建一个出带外的 shell 连接,默认为 False
# 一键提示出带外 shellMeterpreter 或 VNC。
# 有效值: True 或 False
osSmb = False # 设置为 True 尝试利用 SMB 协议一键获取回调 shell默认为 False
# 微软 SQL Server 2000 和 2005 的 'sp_replwritetovarbin' 存储过程堆基缓冲区溢出MS09-004利用。
# 有效值: True 或 False
osBof = False # 设置为 True 尝试利用缓冲区溢出漏洞,默认为 False
# 数据库进程的用户权限提升。
# 注意:与 osPwn、osSmb 或 osBof 一起使用。它将强制 payload 为 Meterpreter。
privEsc = False # 设置为 True 将尝试提升用户权限,默认为 False
# 本地的 Metasploit Framework 安装路径。
# 有效值:文件系统路径
msfPath = # 这里填写 Metasploit Framework 安装目录的路径,用于进行攻击的时候,如生成 payload
# 远程临时文件目录的绝对路径。
# 有效值:绝对文件系统路径
tmpPath = # 这里填写用于在目标系统上存放临时文件的路径,方便进行临时文件操作
# 这些选项可以用来访问后端数据库管理系统的 Windows 注册表。
[Windows]
# 读取 Windows 注册表键值。
# 有效值: True 或 False
regRead = False # 设置为 True 将尝试读取 Windows 注册表项,默认为 False
# 写入 Windows 注册表键值数据。
# 有效值: True 或 False
regAdd = False # 设置为 True 将尝试添加或更新 Windows 注册表项,默认为 False
# 删除 Windows 注册表键值。
# 有效值: True 或 False
regDel = False # 设置为 True 将尝试删除指定的 Windows 注册表项,默认为 False
# Windows 注册表键。
regKey = # 这里填写要读取、修改或删除的 Windows 注册表键名称
# Windows 注册表键值。
regVal = # 这里填写要操作的 Windows 注册表值
# Windows 注册表键值数据类型。
regData = # 这里填写要写入的注册表键值的数据如字符串、DWORD 等
# Windows 注册表键值类型。
regType = # 这里填写注册表值的数据类型,如 REG_SZ、REG_DWORD 等
# 这些选项可用于设置一些通用工作参数。
[General]
# 从存储的 (.sqlite) 文件中加载会话。
# 示例: output/www.target.com/session.sqlite
sessionFile = # 这里填写要加载的会话文件路径,用于恢复之前的会话信息
# 将所有 HTTP 流量记录到文本文件中。
trafficFile = # 这里填写记录 HTTP 请求和响应的文件路径,可以用于调试和分析
# 在空结果上中止数据检索。
# 有效值: True 或 False
abortOnEmpty = False # 设置为 True 如果没有结果则中止检索,默认为 False即继续执行
# 设置预定义的答案(例如 "quit=N,follow=N")。
answers = # 这里填写用于自动响应的设置,允许无交互操作
# 包含 Base64 编码数据的参数。
base64Parameter = # 这里填写包含 Base64 编码数据的参数名,用于处理编码数据
# 使用 URL 和文件名安全的 Base64 字母表参考https://en.wikipedia.org/wiki/Base64#URL_applications
# 有效值: True 或 False
base64Safe = False # 设置为 True 使用 URL 安全的 Base64 编码,默认为 False
# 从不请求用户输入,使用默认行为。
# 有效值: True 或 False
batch = False # 设置为 True 将不询问用户输入,直接使用默认值,默认为 False
# 结果字段中包含二进制值(例如 "digest")。
binaryFields = # 这里填写包含二进制数据(如哈希值)的字段名称
# 在评估目标之前检查 Internet 连接。
# 有效值: True 或 False
checkInternet = False # 设置为 True 将在攻击之前检查互联网连接,默认为 False
# 清理数据库管理系统中的 sqlmap 特定 UDF 和表。
# 有效值: True 或 False
cleanup = False # 设置为 True 将清除 sqlmap 创建的 UDF 和表,默认为 False
# 爬虫从目标 URL 开始。
# 有效值:整数
# 默认值: 0
crawlDepth = 0 # 设置爬虫的深度,默认为 0 表示不进行爬虫,数字越大越深入
# 用于排除爬虫的页面的正则表达式(例如 "logout")。
crawlExclude = # 这里填写正则表达式,用于匹配需要排除的页面路径
# CSV 输出中使用的分隔符字符。
# 默认值: ,
csvDel = , # 这里设置 CSV 输出的字段分隔符,默认为逗号
# 将转储的数据存储到自定义文件中。
dumpFile = # 这里填写转储数据的目标文件路径,可以指定保存位置和文件名
# 转储数据的格式
# 有效值: CSV、HTML 或 SQLITE
dumpFormat = CSV # 设置转储数据的格式,默认为 CSV
# 强制用于数据检索的字符编码。
encoding = # 这里填写强制使用的字符编码,例如 "utf-8",用于数据处理
# 获取每个查询输出长度并实时计算预计到达时间。
# 有效值: True 或 False
eta = False # 设置为 True 将显示每个请求的预计到达时间,默认为 False
# 清除当前目标的会话文件。
# 有效值: True 或 False
flushSession = False # 设置为 True 将清除先前会话的数据,默认为 False
# 解析并测试目标 URL 上的表单。
# 有效值: True 或 False
forms = False # 设置为 True 将解析和测试目标页面的 HTML 表单,默认为 False
# 忽略存储在会话文件中的查询结果。
# 有效值: True 或 False
freshQueries = False # 设置为 True 将忽略会话中的查询缓存,重新进行测试,默认为 False
# 使用指定页码的 Google dork 结果。
# 有效值:整数
# 默认值: 1
googlePage = 1 # 设置使用的 Google dork 结果的页码从第1页开始默认为 1
# 在数据检索过程中使用十六进制转换。
# 有效值: True 或 False
hexConvert = False # 设置为 True 将在数据处理过程中启用十六进制格式,默认为 False
# 自定义输出目录路径。
outputDir = # 这里填写输出文件的自定义目录路径,保存结果文件
# 解析并显示响应中的数据库管理系统错误消息。
# 有效值: True 或 False
parseErrors = False # 设置为 True 将在输出中解析并显示数据库管理系统的错误信息,默认为 False
# 使用给定脚本进行请求的预处理。
preprocess = # 这里填写请求预处理的脚本路径,用于自定义请求数据
# 使用给定脚本进行响应数据的后处理。
postprocess = # 这里填写响应后处理的脚本路径,用于处理返回的数据
# 重新转储具有未知字符标记(?)的条目。
# 有效值: True 或 False
repair = False # 设置为 True 将尝试重新转储具有不明字符的条目,默认为 False
# 用于从提供的 Burp 或 WebScarab 代理日志中过滤目标的正则表达式。
# 示例: (google|yahoo)
scope = # 这里填写正则表达式,用于匹配并过滤目标的日志条目
# 跳过对 SQLi/XSS 漏洞的启发式检测。
# 有效值: True 或 False
skipHeuristics = False # 设置为 True 将跳过对 SQL 注入和 XSS 漏洞的启发式检测,默认为 False
# 跳过对 WAF/IPS 保护的启发式检测。
# 有效值: True 或 False
skipWaf = False # 设置为 True 将跳过对 Web 应用防火墙/入侵防御系统的检测,默认为 False
# 本地的 Metasploit Framework 安装路径。
# 有效值:文件系统路径
msfPath = # 这里填写本地 Metasploit Framework 的安装路径,用于与该工具集成
# 远程临时文件目录的绝对路径。
# 有效值:绝对文件系统路径
tmpPath = # 这里填写用于存放临时文件的路径,允许在目标空间写入操作
# 这些选项可以用来访问后端数据库管理系统的 Windows 注册表。
[Windows]
# 读取 Windows 注册表键值。
# 有效值: True 或 False
regRead = False # 设置为 True 将尝试读取指定的 Windows 注册表键,默认为 False
# 写入 Windows 注册表键值数据。
# 有效值: True 或 False
regAdd = False # 设置为 True 将尝试添加或修改指定的注册表键值,默认为 False
# 删除 Windows 注册表键值。
# 有效值: True 或 False
regDel = False # 设置为 True 将尝试删除指定的 Windows 注册表键,默认为 False
# Windows 注册表键。
regKey = # 这里填写要操作的 Windows 注册表键的名称,指定要读取或修改的键
# Windows 注册表键值。
regVal = # 这里填写要操作的 Windows 注册表键的具体值,用于写入或读取
# Windows 注册表键值数据类型。
regData = # 这里填写要写入的注册表键值的数据类型,例如字符串或 DWORD
# Windows 注册表键值类型。
regType = # 这里填写注册表值的数据类型,如 REG_SZ字符串类型或 REG_DWORD
# 这些选项可用于设置一些通用工作参数。
[General]
# 从存储的 (.sqlite) 文件中加载会话。
# 示例: output/www.target.com/session.sqlite
sessionFile = # 这里填写要加载会话的文件路径,用于恢复之前的进程
# 将所有 HTTP 流量记录到文本文件中。
trafficFile = # 这里填写日志文件路径,用于记录 HTTP 请求和响应,便于后期分析
# 在空结果上中止数据检索。
# 有效值: True 或 False
abortOnEmpty = False # 设置为 True 时,如果没有结果将中止检索,默认为 False
# 设置预定义的答案(例如 "quit=N,follow=N")。
answers = # 这里填写针对提示的预定义回答,用于自动化操作
# 包含 Base64 编码数据的参数。
base64Parameter = # 这里填写要包含 Base64 编码数据的参数名,便于数据处理
# 使用 URL 和文件名安全的 Base64 字母表参考https://en.wikipedia.org/wiki/Base64#URL_applications
# 有效值: True 或 False
base64Safe = False # 设置为 True 使用改良的 Base64 编码,适合 URL 的安全性,默认为 False
# 从不请求用户输入,使用默认行为。
# 有效值: True 或 False
batch = False # 设置为 True 将禁用任何用户输入,直接使用默认选项,默认为 False
# 结果字段中包含二进制值(例如 "digest")。
binaryFields = # 这里填写包含二进制数据的字段名,便于处理数据
# 在评估目标之前检查 Internet 连接。
# 有效值: True 或 False
checkInternet = False # 设置为 True 时将在执行前检查网络连接,默认为 False
# 清理数据库管理系统中的 sqlmap 特定 UDF 和表。
# 有效值: True 或 False
cleanup = False # 设置为 True 将移除 sqlmap 创建的用户定义函数 (UDF) 和表,默认为 False
# 爬虫从目标 URL 开始。
# 有效值:整数
# 默认值: 0
crawlDepth = 0 # 设置爬虫的深度,默认为 0 表示不进行深度爬取,数字越大爬取越深
# 用于排除爬虫的页面的正则表达式(例如 "logout")。
crawlExclude = # 这里填写正则表达式,以匹配需要排除的 URL 页面
# CSV 输出中使用的分隔符字符。
# 默认值: ,
csvDel = , # 设置 CSV 格式输出的字段分隔符,默认为逗号
# 将转储的数据存储到自定义文件中。
dumpFile = # 这里填写输出转储数据的文件路径和文件名
# 转储数据的格式
# 有效值: CSV、HTML 或 SQLITE
dumpFormat = CSV # 设置转储数据的格式,默认为 CSV 文件格式
# 强制用于数据检索的字符编码。
encoding = # 这里填写强制使用的字符编码,例如 "utf-8",便于处理字符数据
# 获取每个查询输出长度并实时计算预计到达时间。
# 有效值: True 或 False
eta = False # 设置为 True 时将计算并显示每个请求的预计到达时间,默认为 False
# 清除当前目标的会话文件。
# 有效值: True 或 False
flushSession = False # 设置为 True 将清除当前会话的数据,默认为 False
# 解析并测试目标 URL 上的表单。
# 有效值: True 或 False
forms = False # 设置为 True 将解析 HTML 表单并进行测试,默认为 False
# 忽略存储在会话文件中的查询结果。
# 有效值: True 或 False
freshQueries = False # 设置为 True 将忽略会话中已存储的查询记录,默认为 False
# 使用指定页码的 Google dork 结果。
# 有效值:整数
# 默认值: 1
googlePage = 1 # 设置使用的 Google dork 结果的页码,默认为第 1 页
# 在数据检索过程中使用十六进制转换。
# 有效值: True 或 False
hexConvert = False # 设置为 True 将在数据处理中启用十六进制格式,默认为 False
# 自定义输出目录路径。
outputDir = # 这里填写输出文件的自定义目录路径,便于存储数据结果
# 解析并显示响应中的数据库管理系统错误消息。
# 有效值: True 或 False
parseErrors = False # 设置为 True 将在响应中解析并显示数据库错误信息,默认为 False
# 使用给定脚本进行请求的预处理。
preprocess = # 这里填写请求预处理脚本的路径,用于修改请求数据
# 使用给定脚本进行响应数据的后处理。
postprocess = # 这里填写响应后处理脚本的路径,用于处理返回的数据
# 重新转储具有未知字符标记(?)的条目。
# 有效值: True 或 False
repair = False # 设置为 True 将尝试重新转储带有未知字符的条目,默认为 False
# 用于从提供的 Burp 或 WebScarab 代理日志中过滤目标的正则表达式。
# 示例: (google|yahoo)
scope = # 这里填写正则表达式,用于筛选指定的目标
# 跳过对 SQLi/XSS 漏洞的启发式检测。
# 有效值: True 或 False
skipHeuristics = False # 设置为 True 跳过 SQL 注入和 XSS 漏洞的启发式检测,默认为 False
# 跳过对 WAF/IPS 保护的启发式检测。
# 有效值: True 或 False
skipWaf = False # 设置为 True 跳过对 Web 应用防火墙和入侵防御系统的检测,默认为 False