标签:HTTP target URL 漏洞 第二天 file 挖掘 -- ##
sqlmap工具学习
Usage: python sqlmap.py [options] Options(选项): -h, --help Show basic help message and exit ## 展示帮助文档 参数 -hh Show advanced help message and exit ## 展示详细帮助文档参数 --version Show program's version number and exit ## 显示程序的版本号 -v VERBOSE Verbosity level: 0-6 (default 1) ## 详细级别:0-6(默认为1) Target(目标): At least one of these options has to be provided to define the target(s) -d DIRECT Connection string for direct database connection ## 指定具体数据库 -u URL, --url=URL Target URL (e.g. "http://www.site.com/vuln.php?id=1") ## 目标URL -l LOGFILE Parse target(s) from Burp or WebScarab proxy log file ## 解析目标(s)从Burp或WebScarab代理日志文件 -x SITEMAPURL Parse target(s) from remote sitemap(.xml) file ## 解析目标(s)从远程站点地图文件(.xml) -m BULKFILE Scan multiple targets given in a textual file ## 扫描文本文件中给出的多个目标 -r REQUESTFILE Load HTTP request from a file ## 从本地文件加载HTTP请求 ,多用于post注入。 -g GOOGLEDORK Process Google dork results as target URLs ## 处理Google的结果作为目标URL。 -c CONFIGFILE Load options from a configuration INI file ## 从INI配置文件中加载选项。 Request(请求): These options can be used to specify how to connect to the target URL ## 这些选项可以用来指定如何连接到目标URL。 --method=METHOD Force usage of given HTTP method (e.g. PUT) ## 强制使用给定的HTTP方法(e.g. PUT) --data=DATA Data string to be sent through POST ## 通过POST发送的数据字符串 --param-del=PARA.. Character used for splitting parameter values ## 用于拆分参数值的字符 --cookie=COOKIE HTTP Cookie header value HTTP ## Cookie头的值
更多见https://micro8.gitbook.io/micro8/contents-1/1-10/5-gong-ju-jie-shao-sqlmap
标签:HTTP,target,URL,漏洞,第二天,file,挖掘,--,## 来源: https://www.cnblogs.com/g1sir/p/14353637.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。