EnglischFranzösischSpanisch

OnWorks-Favicon

sqlmap – Online in der Cloud

Führen Sie sqlmap im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl sqlmap, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


sqlmap – automatisches SQL-Injection-Tool

ZUSAMMENFASSUNG


python sqlmap [Optionen]

OPTIONAL


-h, --help
Grundlegende Hilfemeldung anzeigen und beenden

-hh Erweiterte Hilfemeldung anzeigen und beenden

--Version
Versionsnummer des Programms anzeigen und beenden

-v AUSFÜHRLICH
Ausführlichkeitsstufe: 0–6 (Standard 1)

Ziel:

Mindestens eine dieser Optionen muss bereitgestellt werden, um das/die Ziel(e) zu definieren.

-d DIREKT
Verbindungszeichenfolge für direkte Datenbankverbindung

-u URL, - URL=URL
Ziel-URL (z. B. „http://www.site.com/vuln.php?id=1")

-l LOGDATEI
Analysieren Sie Ziele aus der Burp- oder WebScarab-Proxy-Protokolldatei

-x SITEMAPURL
Analysieren Sie Ziele aus einer Remote-Sitemap-Datei (.xml).

-m BULKDATEI
Scannen Sie mehrere in einer Textdatei angegebene Ziele

-r ANFRAGEDATEI
HTTP-Anfrage aus einer Datei laden

-g GOOGLEDORK
Verarbeiten Sie Google-Idioten-Ergebnisse als Ziel-URLs

-c KONFIGURATIONSDATEI
Laden Sie Optionen aus einer Konfigurations-INI-Datei

Request:

Mit diesen Optionen können Sie angeben, wie eine Verbindung zur Ziel-URL hergestellt wird

--Methode=METHODE
Erzwingen Sie die Verwendung einer bestimmten HTTP-Methode (z. B. PUT).

--Daten=DATEN
Datenzeichenfolge, die per POST gesendet werden soll

--param-del=FÜR..
Zeichen, das zum Teilen von Parameterwerten verwendet wird

--Plätzchen=COOKIE
HTTP-Cookie-Header-Wert

--cookie-del=COO Tabakerhitzer..
Zeichen, das zum Aufteilen von Cookie-Werten verwendet wird

--load-cookies=L..
Datei mit Cookies im Netscape/wget-Format

--drop-set-cookie
Ignorieren Sie den Set-Cookie-Header aus der Antwort

--User-Agent=AGENT
HTTP-User-Agent-Headerwert

--random-agent
Verwenden Sie einen zufällig ausgewählten HTTP-User-Agent-Headerwert

--Gastgeber=HOST
HTTP-Host-Header-Wert

- Verweiser=REFERER
HTTP-Referer-Header-Wert

-H HEADER, --hea..
Zusätzlicher Header (z. B. „X-Forwarded-For: 127.0.0.1“)

--header=HEADER
Zusätzliche Header (z. B. „Accept-Language: fr\nETag: 123“)

--Authentifizierungstyp=AUTH..
HTTP-Authentifizierungstyp (Basic, Digest, NTLM oder PKI)

--auth-cred=AUTH..
HTTP-Authentifizierungsdaten (Name:Passwort)

--auth-Datei=AUTH..
HTTP-Authentifizierung PEM-Zertifikat/private Schlüsseldatei

--ignore-401
HTTP-Fehler 401 ignorieren (nicht autorisiert)

--Proxy=PROXY
Verwenden Sie einen Proxy, um eine Verbindung zur Ziel-URL herzustellen

--proxy-cred=PRO..
Anmeldeinformationen für die Proxy-Authentifizierung (Name:Passwort)

--proxy-datei=PRO..
Proxy-Liste aus einer Datei laden

--ignore-proxy
Ignorieren Sie die Standard-Proxy-Einstellungen des Systems

--tor Nutzen Sie das Anonymitätsnetzwerk Tor

--tor-port=TORPORT
Stellen Sie einen anderen Tor-Proxy-Port als den Standard ein

--tor-type=Tortyp
Stellen Sie den Tor-Proxy-Typ ein (HTTP (Standard), SOCKS4 oder SOCKS5)

--check-tor
Überprüfen Sie, ob Tor ordnungsgemäß verwendet wird

--verzögern=DELAY
Verzögerung in Sekunden zwischen den einzelnen HTTP-Anfragen

--Auszeit=TIMEOUT
Sekunden, die vor dem Timeout der Verbindung gewartet werden sollen (Standard: 30)

--Wiederholungen=WIEDERHOLUNGEN
Wiederholungen, wenn die Verbindung eine Zeitüberschreitung erfährt (Standard 3)

- randomisieren=RPARAM
Wert für bestimmte Parameter zufällig ändern

--safe-url=SICHER
URL-Adresse, die während des Tests häufig aufgerufen werden soll

--safe-post=SICHER..
POST-Daten zum Senden an eine sichere URL

--safe-req=SICHERER..
Laden Sie eine sichere HTTP-Anfrage aus einer Datei

--safe-freq=SICHER..
Testanfragen zwischen zwei Besuchen einer bestimmten sicheren URL

--skip-urlencode
Überspringen Sie die URL-Kodierung von Nutzdaten

--csrf-token=CSR..
Parameter, der zum Speichern des Anti-CSRF-Tokens verwendet wird

--csrf-url=CSRFURL
URL-Adresse, die zum Extrahieren des Anti-CSRF-Tokens besucht werden soll

--force-ssl
Erzwingen Sie die Verwendung von SSL/HTTPS

--hpp Verwenden Sie die HTTP-Parameterverschmutzungsmethode

--eval=EVALCODE
Werten Sie den bereitgestellten Python-Code vor der Anfrage aus (z. B. „import
hashlib;id2=hashlib.md5(id).hexdigest()")

Optimierung:

Mit diesen Optionen kann die Leistung von sqlmap optimiert werden

-o Schalten Sie alle Optimierungsschalter ein

--predict-output
Prognostizieren Sie die Ausgabe häufiger Abfragen

--bleib am Leben
Verwenden Sie dauerhafte HTTP(s)-Verbindungen

--null-Verbindung
Seitenlänge ohne tatsächlichen HTTP-Antworttext abrufen

--fäden=GEWINDE
Maximale Anzahl gleichzeitiger HTTP(s)-Anfragen (Standard 1)

Injektion:

Mit diesen Optionen können Sie angeben, auf welche Parameter getestet werden soll, und benutzerdefinierte bereitstellen
Injektionsnutzlasten und optionale Manipulationsskripte

-p TESTPARAMETER
Testbare Parameter

--überspringen=SKIP
Tests für bestimmte Parameter überspringen

--skip-static
Überspringen Sie Testparameter, die nicht dynamisch erscheinen

--dbms=DBMS
Erzwingen Sie diesen Wert für das Back-End-DBMS

--dbms-cred=DBMS..
DBMS-Authentifizierungsdaten (Benutzer:Passwort)

--os=OS
Erzwingen Sie diesen Wert für das Back-End-DBMS-Betriebssystem

--invalid-bignum
Verwenden Sie große Zahlen, um Werte ungültig zu machen

--invalid-logical
Verwenden Sie logische Operationen zum Ungültigmachen von Werten

--invalid-string
Verwenden Sie zufällige Zeichenfolgen, um Werte ungültig zu machen

--no-cast
Schalten Sie den Mechanismus zum Auswerfen der Nutzlast aus

--kein Entkommen
Schalten Sie den String-Escape-Mechanismus aus

prefix=PRÄFIX
Präfixzeichenfolge für die Injektionsnutzlast

--Suffix=SUFFIX
Suffixzeichenfolge für die Injektionsnutzlast

--tamper=MANIPULATION
Verwenden Sie bestimmte Skripte, um Injektionsdaten zu manipulieren

Erkennung:

Mit diesen Optionen kann die Erkennungsphase individuell angepasst werden

--Niveau=LEVEL
Ebene der durchzuführenden Tests (1–5, Standard 1)

--Risiko=RISIKO
Risiko der durchzuführenden Tests (1-3, Standard 1)

--Zeichenfolge=STRING
Zeichenfolge, die abgeglichen werden soll, wenn die Abfrage mit „True“ ausgewertet wird

--not-string=NICHT..
Zeichenfolge, die abgeglichen werden soll, wenn die Abfrage als „Falsch“ ausgewertet wird

--regexp=REGEXP
Regexp soll übereinstimmen, wenn die Abfrage mit „True“ ausgewertet wird

--Code=CODE
HTTP-Code, der abgeglichen werden soll, wenn die Abfrage mit „True“ ausgewertet wird

--nur Text
Vergleichen Sie Seiten nur anhand des Textinhalts

--titles
Vergleichen Sie Seiten nur anhand ihrer Titel

Techniken:

Mit diesen Optionen können Sie das Testen bestimmter SQL-Injection-Techniken optimieren

--Technik=TECHNIK
Zu verwendende SQL-Injection-Techniken (Standard „BEUSTQ“)

--time-sec=TIMESEC
Sekunden zur Verzögerung der DBMS-Antwort (Standard 5)

--union-cols=UCOLS
Bereich der Spalten, die auf UNION-Abfrage-SQL-Injection getestet werden sollen

--union-char=UCHAR
Zeichen, das zum Bruteforcing der Anzahl der Spalten verwendet werden soll

--union-from=WOHER KOMMST DU
Tabelle zur Verwendung im FROM-Teil der UNION-Abfrage-SQL-Injection

--dns-domain=DNS..
Domänenname, der für einen DNS-Exfiltrationsangriff verwendet wird

--zweite Bestellung=S..
Die resultierende Seiten-URL wurde nach einer Antwort zweiter Ordnung durchsucht

Fingerabdruck:

-f, --Fingerabdruck
Führen Sie einen umfassenden DBMS-Versions-Fingerabdruck durch

Aufzählung:

Diese Optionen können verwendet werden, um das Back-End-Datenbankverwaltungssystem aufzulisten
Informationen, Struktur und Daten in den Tabellen. Darüber hinaus können Sie Ihre ausführen
eigene SQL-Anweisungen

-a, --alle
Alles abrufen

-b, --Banner
DBMS-Banner abrufen

--aktueller-Benutzer
Rufen Sie den aktuellen DBMS-Benutzer ab

--current-db
Rufen Sie die aktuelle DBMS-Datenbank ab

- Hostname
Rufen Sie den Hostnamen des DBMS-Servers ab

--is-dba
Ermitteln Sie, ob der aktuelle DBMS-Benutzer DBA ist

--Benutzer
Zählen Sie DBMS-Benutzer auf

--passwords
Zählen Sie die Passwort-Hashes von DBMS-Benutzern auf

--privileges
Listen Sie die Berechtigungen der DBMS-Benutzer auf

--Rollen
Listen Sie die Rollen der DBMS-Benutzer auf

--dbs Auflisten von DBMS-Datenbanken

--Tabellen
Listen Sie DBMS-Datenbanktabellen auf

--Säulen
Listen Sie die Spalten der DBMS-Datenbanktabelle auf

--Schema
Auflisten des DBMS-Schemas

--zählen
Anzahl der Einträge für Tabelle(n) abrufen

--entsorgen DBMS-Datenbanktabelleneinträge sichern

--dump-all
Alle DBMS-Datenbanktabelleneinträge sichern

--Suche
Suchspalte(n), Tabelle(n) und/oder Datenbanknamen

--Kommentare
Rufen Sie DBMS-Kommentare ab

-D DB DBMS-Datenbank zur Aufzählung

-T TBL DBMS-Datenbanktabelle(n), die aufgelistet werden sollen

-C COL DBMS-Datenbanktabellenspalte(n), die aufgelistet werden soll(en).

-X EXKLUSIVKOL
Spalte(n) der DBMS-Datenbanktabelle, die nicht aufgelistet werden sollen

-U USER
DBMS-Benutzer zum Aufzählen

--exclude-sysdbs
Schließen Sie DBMS-Systemdatenbanken aus, wenn Sie Tabellen auflisten

--wo=DUMPWHERE
Verwenden Sie beim Tabellen-Dump die WHERE-Bedingung

--Anfang=LIMITSTART
Erster abzurufender Abfrageausgabeeintrag

--halt=LIMITSTOP
Letzter abzurufender Abfrageausgabeeintrag

--Erste=ERSTE ZEICHEN
Erstes abzurufendes Ausgabewortzeichen der Abfrage

--letzte=LASTCHAR
Letztes abzurufendes Abfrage-Ausgabewortzeichen

--sql-query=QUERY
Auszuführende SQL-Anweisung

--sql-shell
Fordern Sie eine interaktive SQL-Shell an

--sql-Datei=SQLDATEI
SQL-Anweisungen aus bestimmten Dateien ausführen

Rohe Gewalt:

Mit diesen Optionen können Brute-Force-Prüfungen durchgeführt werden

--common-tables
Überprüfen Sie die Existenz gemeinsamer Tabellen

--common-columns
Überprüfen Sie das Vorhandensein gemeinsamer Spalten

Benutzerdefinierte Funktionsinjektion:

Mit diesen Optionen können benutzerdefinierte benutzerdefinierte Funktionen erstellt werden

--udf-inject
Benutzerdefinierte benutzerdefinierte Funktionen einfügen

--shared-lib=SHLIB
Lokaler Pfad der gemeinsam genutzten Bibliothek

Zugriff auf das Dateisystem:

Mit diesen Optionen kann auf das Back-End-Datenbankverwaltungssystem zugegriffen werden
zugrunde liegendes Dateisystem

--file-read=RFILE
Lesen Sie eine Datei aus dem Back-End-DBMS-Dateisystem

--file-write=WFILE
Schreiben Sie eine lokale Datei in das Back-End-DBMS-Dateisystem

--file-dest=DFILE
Absoluter Back-End-DBMS-Dateipfad, in den geschrieben werden soll

Betriebssystemzugriff:

Mit diesen Optionen kann auf das Back-End-Datenbankverwaltungssystem zugegriffen werden
zugrunde liegendes Betriebssystem

--os-cmd=OSCMD
Führen Sie einen Betriebssystembefehl aus

--os-shell
Fordern Sie eine interaktive Betriebssystem-Shell an

--os-pwn
Fordern Sie eine OOB-Shell, Meterpreter oder VNC an

--os-smbrelay
Ein-Klick-Eingabeaufforderung für eine OOB-Shell, Meterpreter oder VNC

--os-bof
Ausnutzung eines Pufferüberlaufs bei gespeicherten Prozeduren

--priv-esc
Eskalation der Benutzerrechte des Datenbankprozesses

--msf-Pfad=MSFPATH
Lokaler Pfad, in dem Metasploit Framework installiert ist

--tmp-Pfad=TMPPATH
Absoluter Remote-Pfad des temporären Dateiverzeichnisses

Zugriff auf die Windows-Registrierung:

Über diese Optionen kann auf das Backend-Datenbankverwaltungssystem Windows zugegriffen werden
Registratur

--reg-read
Lesen Sie einen Windows-Registrierungsschlüsselwert

--reg-add
Schreiben Sie Wertdaten für einen Windows-Registrierungsschlüssel

--reg-del
Löschen Sie einen Windows-Registrierungsschlüsselwert

--reg-key=REGKEY
Windows-Registrierungsschlüssel

--reg-value=REGVAL
Wert des Windows-Registrierungsschlüssels

--reg-data=REGDATA
Wertdaten des Windows-Registrierungsschlüssels

--reg-type=REGTYPE
Werttyp des Windows-Registrierungsschlüssels

Allgemein:

Mit diesen Optionen können einige allgemeine Arbeitsparameter eingestellt werden

-s SITZUNGSDATEI
Laden Sie die Sitzung aus einer gespeicherten Datei (.sqlite).

-t VERKEHRSDATEI
Protokollieren Sie den gesamten HTTP-Verkehr in einer Textdatei

--Charge
Bitten Sie niemals um Benutzereingaben, sondern verwenden Sie das Standardverhalten

--Zeichensatz=Zeichensatz
Erzwingen Sie die Zeichenkodierung, die zum Datenabruf verwendet wird

--kriechen=Kriechtiefe
Crawlen Sie die Website ausgehend von der Ziel-URL

--crawl-exclude=..
Regexp, um Seiten vom Crawling auszuschließen (z. B. „Abmelden“)

--csv-del=CSVDEL
Trennzeichen, das in der CSV-Ausgabe verwendet wird (Standard ",")

--Dump-Format=DU..
Format der ausgegebenen Daten (CSV (Standard), HTML oder SQLITE)

--eta Zeigen Sie für jeden Ausgang die voraussichtliche Ankunftszeit an

--flush-session
Sitzungsdateien für das aktuelle Ziel leeren

--Formen
Analysieren und testen Sie Formulare auf der Ziel-URL

--fresh-queries
In der Sitzungsdatei gespeicherte Abfrageergebnisse ignorieren

--verhexen Verwenden Sie DBMS-Hex-Funktion(en) zum Datenabruf

--output-dir=OUT..
Benutzerdefinierter Ausgabeverzeichnispfad

--parse-errors
Analysieren und zeigen Sie DBMS-Fehlermeldungen aus Antworten an

--pivot-column=P..
Name der Pivot-Spalte

--speichern=KONFIG SPEICHERN
Speichern Sie Optionen in einer Konfigurations-INI-Datei

--Umfang=UMFANG
Regexp zum Filtern von Zielen aus dem bereitgestellten Proxy-Protokoll

--test-filter=TE..
Wählen Sie Tests nach Nutzdaten und/oder Titeln aus (z. B. ROW).

--test-skip=TESTEN..
Tests nach Nutzdaten und/oder Titeln überspringen (z. B. BENCHMARK)

--aktualisieren
SQLmap aktualisieren

Sonstiges:

-z MNEMONIK
Verwenden Sie kurze Mnemoniken (z. B. „flu,bat,ban,tec=EU“).

--Alarm=ALERT
Führen Sie Host-Betriebssystembefehle aus, wenn eine SQL-Injection gefunden wird

--Antworten=ANTWORTEN
Frageantworten festlegen (z. B. „quit=N,follow=N“)

--Signalton Piepton bei Frage und/oder wenn SQL-Injection gefunden wird

--Aufräumen
Bereinigen Sie das DBMS von sqlmap-spezifischen UDFs und Tabellen

--Abhängigkeiten
Suchen Sie nach fehlenden (nicht zum Kern gehörenden) SQLMAP-Abhängigkeiten

--disable-coloring
Deaktivieren Sie die Farbgebung der Konsolenausgabe

--gpage=GOOGLESEITE
Verwenden Sie Google-Idioten-Ergebnisse ab der angegebenen Seitenzahl

--identify-waf
Führen Sie einen gründlichen Test für einen WAF/IPS/IDS-Schutz durch

--skip-waf
Heuristische Erkennung des WAF/IPS/IDS-Schutzes überspringen

--Handy, Mobiltelefon
Imitieren Sie ein Smartphone über den HTTP-User-Agent-Header

--offline
Im Offline-Modus arbeiten (nur Sitzungsdaten verwenden)

--Seitenrang
Display Page Rank (PR) für Google-Idioten-Ergebnisse

--purge-output
Entfernen Sie alle Inhalte sicher aus dem Ausgabeverzeichnis

--schlau
Führen Sie gründliche Tests nur durch, wenn positive Heuristik(en) vorliegen.

--sqlmap-shell
Fordern Sie eine interaktive SQLMAP-Shell an

--Magier
Einfache Assistentenoberfläche für Anfänger

Verwenden Sie sqlmap online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad