Usage: python sqlmap [options]Options: -h, --help Show basic help mess dịch - Usage: python sqlmap [options]Options: -h, --help Show basic help mess Việt làm thế nào để nói

Usage: python sqlmap [options]Optio

Usage: python sqlmap [options]

Options:
-h, --help Show basic help message and exit
-hh Show advanced help message and exit
--version Show program's version number and exit
-v VERBOSE Verbosity level: 0-6 (default 1)

Target:
At least one of these options has to be provided to set the target(s)

-d DIRECT Direct connection to the database
-u URL, --url=URL Target URL (e.g. "www.target.com/vuln.php?id=1")
-l LOGFILE Parse targets from Burp or WebScarab proxy logs
-m BULKFILE Scan multiple targets enlisted in a given textual file
-r REQUESTFILE Load HTTP request from a file
-g GOOGLEDORK Process Google dork results as target URLs
-c CONFIGFILE Load options from a configuration INI file

Request:
These options can be used to specify how to connect to the target URL

--data=DATA Data string to be sent through POST
--param-del=PDEL Character used for splitting parameter values
--cookie=COOKIE HTTP Cookie header
--cookie-del=CDEL Character used for splitting cookie values
--load-cookies=L.. File containing cookies in Netscape/wget format
--drop-set-cookie Ignore Set-Cookie header from response
--user-agent=AGENT HTTP User-Agent header
--random-agent Use randomly selected HTTP User-Agent header
--host=HOST HTTP Host header
--referer=REFERER HTTP Referer header
--headers=HEADERS Extra headers (e.g. "Accept-Language: fr
ETag: 123")
--auth-type=AUTH.. HTTP authentication type (Basic, Digest, NTLM or PKI)
--auth-cred=AUTH.. HTTP authentication credentials (name:password)
--auth-private=A.. HTTP authentication PEM private key file
--proxy=PROXY Use a proxy to connect to the target URL
--proxy-cred=PRO.. Proxy authentication credentials (name:password)
--proxy-file=PRO.. Load proxy list from a file
--ignore-proxy Ignore system default proxy settings
--tor Use Tor anonymity network
--tor-port=TORPORT Set Tor proxy port other than default
--tor-type=TORTYPE Set Tor proxy type (HTTP (default), SOCKS4 or SOCKS5)
--check-tor Check to see if Tor is used properly
--delay=DELAY Delay in seconds between each HTTP request
--timeout=TIMEOUT Seconds to wait before timeout connection (default 30)
--retries=RETRIES Retries when the connection timeouts (default 3)
--randomize=RPARAM Randomly change value for given parameter(s)
--safe-url=SAFURL URL address to visit frequently during testing
--safe-freq=SAFREQ Test requests between two visits to a given safe URL
--skip-urlencode Skip URL encoding of payload data
--force-ssl Force usage of SSL/HTTPS
--hpp Use HTTP parameter pollution
--eval=EVALCODE Evaluate provided Python code before the request (e.g.
"import hashlib;id2=hashlib.md5(id).hexdigest()")

Optimization:
These options can be used to optimize the performance of sqlmap

-o Turn on all optimization switches
--predict-output Predict common queries output
--keep-alive Use persistent HTTP(s) connections
--null-connection Retrieve page length without actual HTTP response body
--threads=THREADS Max number of concurrent HTTP(s) requests (default 1)

Injection:
These options can be used to specify which parameters to test for,
provide custom injection payloads and optional tampering scripts

-p TESTPARAMETER Testable parameter(s)
--skip=SKIP Skip testing for given parameter(s)
--dbms=DBMS Force back-end DBMS to this value
--dbms-cred=DBMS.. DBMS authentication credentials (user:password)
--os=OS Force back-end DBMS operating system to this value
--invalid-bignum Use big numbers for invalidating values
--invalid-logical Use logical operations for invalidating values
--invalid-string Use random strings for invalidating values
--no-cast Turn off payload casting mechanism
--no-escape Turn off string escaping mechanism
--prefix=PREFIX Injection payload prefix string
--suffix=SUFFIX Injection payload suffix string
--tamper=TAMPER Use given script(s) for tampering injection data

Detection:
These options can be used to customize the detection phase

--level=LEVEL Level of tests to perform (1-5, default 1)
--risk=RISK Risk of tests to perform (0-3, default 1)
--string=STRING String to match when query is evaluated to True
--not-string=NOT.. String to match when query is evaluated to False
--regexp=REGEXP Regexp to match when query is evaluated to True
--code=CODE HTTP code to match when query is evaluated to True
--text-only Compare pages based only on the textual content
--titles Compare pages based only on their titles

Techniques:
These options can be used to tweak testing of specific SQL injection
techniques

--technique=TECH SQL injection techniques to use (default "BEUSTQ")
--time-sec=TIMESEC Seconds to delay the DBMS response (default 5)
--union-cols=UCOLS Range of columns to test for UNION query SQL injection
--union-char=UCHAR Character to use for bruteforcing number of columns
--union-from=UFROM Table to use in FROM part of UNION query SQL injection
--dns-domain=DNS.. Domain name used for DNS exfiltration attack
--second-order=S.. Resulting page URL searched for second-order response

Fingerprint:
-f, --fingerprint Perform an extensive DBMS version fingerprint

Enumeration:
These options can be used to enumerate the back-end database
management system information, structure and data contained in the
tables. Moreover you can run your own SQL statements

-a, --all Retrieve everything
-b, --banner Retrieve DBMS banner
--current-user Retrieve DBMS current user
--current-db Retrieve DBMS current database
--hostname Retrieve DBMS server hostname
--is-dba Detect if the DBMS current user is DBA
--users Enumerate DBMS users
--passwords Enumerate DBMS users password hashes
--privileges Enumerate DBMS users privileges
--roles Enumerate DBMS users roles
--dbs Enumerate DBMS databases
--tables Enumerate DBMS database tables
--columns Enumerate DBMS database table columns
--schema Enumerate DBMS schema
--count Retrieve number of entries for table(s)
--dump Dump DBMS database table entries
--dump-all Dump all DBMS databases tables entries
--search Search column(s), table(s) and/or database name(s)
--comments Retrieve DBMS comments
-D DB DBMS database to enumerate
-T TBL DBMS database table(s) to enumerate
-C COL DBMS database table column(s) to enumerate
-X EXCLUDECOL DBMS database table column(s) to not enumerate
-U USER DBMS user to enumerate
--exclude-sysdbs Exclude DBMS system databases when enumerating tables
--where=DUMPWHERE Use WHERE condition while table dumping
--start=LIMITSTART First query output entry to retrieve
--stop=LIMITSTOP Last query output entry to retrieve
--first=FIRSTCHAR First query output word character to retrieve
--last=LASTCHAR Last query output word character to retrieve
--sql-query=QUERY SQL statement to be executed
--sql-shell Prompt for an interactive SQL shell
--sql-file=SQLFILE Execute SQL statements from given file(s)

Brute force:
These options can be used to run brute force checks

--common-tables Check existence of common tables
--common-columns Check existence of common columns

User-defined function injection:
These options can be used to create custom user-defined functions

--udf-inject Inject custom user-defined functions
--shared-lib=SHLIB Local path of the shared library

File system access:
These options can be used to access the back-end database management
system underlying file system

--file-read=RFILE Read a file from the back-end DBMS file system
--file-write=WFILE Write a local file on the back-end DBMS file system
--file-dest=DFILE Back-end DBMS absolute filepath to write to

Operating system access:
These options can be used to access the back-end database management
system underlying operating system

--os-cmd=OSCMD Execute an operating system command
--os-shell Prompt for an interactive operating system shell
--os-pwn Prompt for an OOB shell, meterpreter or VNC
--os-smbrelay One click prompt for an OOB shell, meterpreter or VNC
--os-bof Stored procedure buffer overflow exploitation
--priv-esc Database process user privilege escalation
--msf-path=MSFPATH Local path where Metasploit Framework is installed
--tmp-path=TMPPATH Remote absolute path of temporary files directory

Windows registry access:
These options can be used to access the back-end database management
system Windows registry

--reg-read Read a Windows registry key value
--reg-add Write a Windows registry key value data
--reg-del Delete a Windows registry key value
--reg-key=REGKEY Windows registry key
--reg-value=REGVAL Windows registry key value
--reg-data=REGDATA Windows registry key value data
--reg-type=REGTYPE Windows registry key value type

General:
These options can be used to set some general working parameters

-s SESSIONFILE
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Sử dụng: python sqlmap [tùy chọn]Tùy chọn: -h, - trợ giúp Hiển thị thông điệp cơ bản giúp đỡ và lối ra -hh Hiển thị thông báo Trợ giúp nâng cao và lối ra -chương trình phiên bản Hiển thị số phiên bản và lối ra -v tiết Verbosity cấp: 0-6 (mặc định 1) Mục tiêu: Ít nhất một trong các tùy chọn này đã được cung cấp để thiết lập các target(s) -d kết nối trực tiếp trực tiếp với cơ sở dữ liệu -u URL,--url = URL mục tiêu URL (ví dụ: "www.target.com/vuln.php?id=1") mục tiêu phân tích cú pháp LOGFILE -l từ Burp hoặc WebScarab các bản ghi proxy -m BULKFILE quét các mục tiêu nhiều tham gia vào một tập tin văn bản nhất định -r REQUESTFILE tải HTTP yêu cầu từ một tập tin -g GOOGLEDORK quá trình Google dork kết quả như mục tiêu URL -c CONFIGFILE tải tùy chọn từ một tập tin cấu hình này Yêu cầu: Các tùy chọn này có thể được sử dụng để xác định làm thế nào để kết nối với URL mục tiêu --dữ liệu = chuỗi dữ liệu dữ liệu được gửi thông qua bài viết --param-del = PDEL ký tự được sử dụng để tách giá trị tham số -cookie = đầu đề COOKIE HTTP Cookie -cookie-del = CDEL ký tự được sử dụng để tách giá trị cookie -tải-cookie = L... Tập tin có chứa các cookie trong định dạng Netscape/wget -đầu đề bỏ qua thiết lập Cookie thả-set-cookie từ phản ứng --tác nhân người dùng = tiêu đề tác nhân HTTP User-Agent --ngẫu nhiên-đại lý sử dụng lựa chọn ngẫu nhiên tiêu đề tác nhân người dùng HTTP --host = máy chủ lưu trữ máy chủ HTTP tiêu đề --referer = tiêu đề REFERER HTTP Referer -tiêu đề = đầu đề thêm tiêu đề (ví dụ như "Accept-Language: fr
ETag: 123") -auth-loại = AUTH... Kiểu xác thực HTTP (cơ bản, tiêu hóa, NTLM hoặc PKI) -auth-cred = AUTH... Các thông tin đăng nhập cho các xác thực HTTP (tên: mật khẩu) -auth-riêng = A... Xác thực HTTP PEM riêng chính tập tin --proxy = sử dụng PROXY proxy để kết nối với URL mục tiêu --proxy-cred = PRO... Các thông tin đăng nhập cho các xác thực ủy quyền (tên: mật khẩu) --tệp ủy quyền = PRO... Tải danh sách proxy từ một tập tin --bỏ qua proxy bỏ qua hệ thống mặc định thiết đặt ủy quyền -mạng vô danh tor sử dụng Tor --tor-port = cổng proxy TORPORT đặt Tor khác hơn so với mặc định --tor-loại = TORTYPE đặt Tor proxy loại (HTTP (mặc định), SOCKS4 hoặc SOCKS5) -Phòng-tor kiểm tra để xem nếu Tor được sử dụng đúng cách -chậm trễ = trì hoãn sự chậm TRỄ trong giây giữa mỗi yêu cầu HTTP -thời gian chờ = thời gian chờ giây để chờ đợi trước khi thời gian chờ kết nối (mặc định 30) --retries = RETRIES Retries khi kết nối timeout (mặc định 3) --chọn ngẫu nhiên = RPARAM ngẫu nhiên thay đổi giá trị cho cho parameter(s) -Két an toàn-url = SAFURL URL địa chỉ đến thăm thường xuyên trong thời gian thử nghiệm -Két an toàn-freq = SAFREQ thử nghiệm yêu cầu giữa hai lần để một URL cho trước an toàn --bỏ qua-urlencode bỏ qua URL mã hóa trọng tải dữ liệu -sử dụng lực lượng quân-ssl của SSL/HTTPS --hpp sử dụng HTTP tham số ô nhiễm --eval = EVALCODE đánh giá cung cấp Python mã trước khi yêu cầu (ví dụ: "nhập khẩu hashlib;id2=hashlib.md5(id).hexdigest()") Tối ưu hóa: Các tùy chọn này có thể được sử dụng để tối ưu hóa hiệu suất của sqlmap -o bật tối ưu hóa tất cả thiết bị chuyển mạch -sản lượng truy vấn phổ biến đầu ra dự đoán Predict -Giữ sử dụng liên tục HTTP(s) kết nối --null-kết nối truy xuất trang dài mà không có thực tế HTTP phản ứng cơ thể -chủ đề = chủ đề tối đa số lượng yêu cầu HTTP(s) đồng thời (mặc định 1) Phun: Các tùy chọn này có thể được sử dụng để xác định những tham số để kiểm tra, cung cấp dữ liệu tuỳ chỉnh tiêm và các tùy chọn giả mạo script -p TESTPARAMETER Testable parameter(s) --bỏ qua = bỏ qua bỏ qua thử nghiệm cho cho parameter(s) --dbms = DBMS quân trở lại-kết thúc DBMS để giá trị này --dbms-cred = DBMS... DBMS xác thực thông tin đăng nhập (người dùng: mật khẩu) -Hệ điều hành = hệ điều hành quân trở lại-kết thúc DBMS điều hành hệ thống giá trị này --không hợp lệ-bignum sử dụng số lượng lớn cho khác giá trị -hoạt động sử dụng hợp lý hợp lý không hợp lệ cho khác giá trị --không hợp lệ-chuỗi sử dụng chuỗi ngẫu nhiên cho khác giá trị --no-diễn viên tắt tải trọng đúc cơ chế --no-thoát khỏi tắt chuỗi thoát cơ chế -tiền tố = tiền tố tiêm trọng tải tiền tố Chuỗi --hậu tố = hậu tố tiêm trọng tải hậu tố Chuỗi -giả mạo = sử dụng làm xáo trộn cho script(s) giả mạo dữ liệu tiêm Phát hiện: Các tùy chọn này có thể được sử dụng để tùy chỉnh giai đoạn phát hiện -cấp = cấp mức độ thử nghiệm để thực hiện (1-5, mặc định 1) -rủi ro = nguy cơ rủi ro của các xét nghiệm để thực hiện (0-3, mặc định 1) -Chuỗi = CHUỖI chuỗi để phù hợp với khi truy vấn được đánh giá để True -không-chuỗi = không... / / String để phù hợp với khi truy vấn được đánh giá để sai --regexp = REGEXP Regexp để phù hợp với khi truy vấn được đánh giá để True -Mã = mã HTTP mã để phù hợp với khi truy vấn được đánh giá để True --văn bản chỉ so sánh trang chỉ dựa trên nội dung văn bản --danh hiệu so sánh trang chỉ dựa trên chức danh của họ Kỹ thuật: Các tùy chọn này có thể được sử dụng để tinh chỉnh thử nghiệm cụ thể SQL injection kỹ thuật -kỹ thuật = công nghệ SQL tiêm kỹ thuật để sử dụng (mặc định "BEUSTQ") -thời gian-sec = TIMESEC giây để trì hoãn các phản ứng DBMS (mặc định 5) --Liên minh-cols = UCOLS nhiều cột để kiểm tra cho liên minh truy vấn SQL injection --Liên minh-char = UCHAR nhân vật để sử dụng cho bruteforcing số cột --Liên minh-từ = UFROM bảng để sử dụng trong từ một phần của liên minh truy vấn SQL injection --dns tên miền = DNS. Tên miền được sử dụng cho DNS exfiltration tấn công -Thứ hai để = S... URL trang kết quả tìm kiếm thứ hai để phản ứng Vân tay: -f, - vân tay thực hiện một dấu vân tay mở rộng Phiên bản DBMS Liệt kê: Các tùy chọn này có thể được sử dụng để liệt kê các cơ sở dữ liệu back-end quản lý hệ thống thông tin, cấu trúc và dữ liệu chứa trong các bảng. Hơn nữa bạn có thể chạy SQL phát biểu của riêng bạn -a,-tất cả lấy tất cả mọi thứ -b, - biểu ngữ lấy DBMS biểu ngữ --người dùng hiện tại lấy DBMS người dùng hiện thời -hiện tại-db DBMS truy xuất hiện tại cơ sở dữ liệu --tên máy DBMS lấy máy chủ tên miền máy chủ --dba là phát hiện nếu người dùng hiện tại DBMS DBA --người dùng liệt kê DBMS người dùng -mật khẩu liệt kê DBMS người dùng mật khẩu băm --quyền liệt kê DBMS người sử dụng quyền -vai trò liệt kê DBMS người dùng vai trò --dbs cơ sở dữ liệu liệt kê DBMS -bảng liệt kê DBMS cơ sở dữ liệu bảng -cột liệt kê DBMS cơ sở dữ liệu bảng cột --lược đồ liệt kê DBMS lược đồ -đếm lấy số lượng các mục cho table(s) -dump Dump DBMS cơ sở dữ liệu bảng mục --Tất cả bãi đổ tất cả DBMS cơ sở dữ liệu bảng mục --Tìm kiếm tìm column(s), table(s) và/hoặc các cơ sở dữ liệu tên -ý kiến ý kiến lấy DBMS DBMS -D DB cơ sở dữ liệu để liệt kê -T TBL DBMS cơ sở dữ liệu table(s) liệt kê -C COL DBMS cơ sở dữ liệu column(s) bảng liệt kê -X EXCLUDECOL DBMS cơ sở dữ liệu bảng column(s) không liệt kê -U người dùng DBMS người dùng để liệt kê --loại trừ-sysdbs loại trừ DBMS hệ thống cơ sở dữ liệu khi bảng liệt kê -nơi = DUMPWHERE sử dụng mà điều kiện trong khi bàn bán phá giá -bắt đầu = LIMITSTART đầu tiên truy vấn mục nhập đầu ra để lấy -dừng lại = LIMITSTOP cuối truy vấn mục nhập đầu ra để lấy -đầu tiên = FIRSTCHAR đầu tiên đầu ra truy vấn từ nhân vật để lấy --cuối = LASTCHAR cuối truy vấn đầu ra từ nhân vật để lấy truy vấn - sql = truy vấn SQL tuyên bố để được thực thi dấu nhắc trình bao--sql cho một vỏ SQL tương tác --sql tập tin = SQLFILE Execute SQL phát biểu từ cho (các) tệp Bạo lực: Các tùy chọn này có thể được sử dụng để chạy kiểm tra bạo lực --phổ biến-a kiểm tra sự tồn tại của phổ biến bảng -sự tồn tại Phòng phổ biến-cột cột phổ biến Người dùng xác định chức năng tiêm: Các tùy chọn này có thể được sử dụng để tạo ra tùy chỉnh các chức năng người dùng định nghĩa --udf-tiêm tiêm tùy chỉnh người dùng định nghĩa chức năng -chia sẻ lib = đường dẫn SHLIB địa phương của thư viện được chia sẻ Truy cập hệ thống tập tin: Các tùy chọn này có thể được sử dụng để truy cập vào quản lý cơ sở dữ liệu back-end Hệ thống cơ bản hệ thống tập tin -file-đọc = RFILE đọc một tập tin từ hệ thống tập tin DBMS trở lại-kết thúc --tập tin-ghi = WFILE viết một tập tin địa phương trên hệ thống tập tin DBMS trở lại-kết thúc --tập tin-dest = DFILE Back-end DBMS filepath tuyệt đối để viết thư cho Truy cập hệ điều hành: Các tùy chọn này có thể được sử dụng để truy cập vào quản lý cơ sở dữ liệu back-end Hệ thống cơ bản điều hành hệ thống -Hệ điều hành-cmd = OSCMD thực hiện một lệnh hệ điều hành dấu nhắc trình bao - hệ điều hành cho một vỏ điều hành hệ thống tương tác -Hệ điều hành riêng của dấu nhắc trình bao OOB, meterpreter hoặc VNC -Hệ điều hành-smbrelay một bấm vào dấu nhắc trình bao OOB, meterpreter hoặc VNC -Hệ điều hành-bof Stored thủ tục bộ đệm tràn khai thác --priv-esc quá trình cơ sở dữ liệu người sử dụng đặc quyền leo thang -msf-path = đường dẫn cục bộ MSFPATH nơi Metasploit Framework được cài đặt -tmp-path = đường dẫn tuyệt đối TMPPATH từ xa của tệp tạm thời thư mục Windows registry truy cập: Các tùy chọn này có thể được sử dụng để truy cập vào quản lý cơ sở dữ liệu back-end Hệ thống cửa sổ đăng ký --reg đọc đọc một giá trị quan trọng cửa sổ đăng ký --reg-thêm viết một Windows registry key giá trị dữ liệu --reg-del xóa một giá trị quan trọng cửa sổ đăng ký --reg key = khóa sổ đăng ký REGKEY Windows giá trị - reg = REGVAL Windows registry key giá trị dữ liệu--reg = REGDATA Windows registry key giá trị dữ liệu --reg-loại = REGTYPE Windows registry key giá trị loại Chung: Các tùy chọn này có thể được sử dụng để đặt một số tham số làm việc chung -s SESSIONFILE
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Cách sử dụng: sqlmap python [tùy chọn] Tùy chọn: -h, --help Hiển thị thông báo trợ giúp cơ bản và thoát -hh Hiển thị thông báo trợ giúp nâng cao và thoát --version Hiển thị số phiên bản của chương trình và thoát -v VERBOSE Dài mức: 0-6 (mặc định 1 ) Target: Ít nhất một trong các tùy chọn này phải được cung cấp để thiết lập các mục tiêu (s) -d kết nối trực tiếp trực tiếp đến các cơ sở dữ liệu -u URL, --url = URL Target URL (ví dụ: "www.target.com/vuln. ? php id = 1 ") -l tiêu logfile Parse từ Burp hoặc WebScarab Proxy logs -m BULKFILE Scan nhiều mục tiêu gia nhập vào một tập tin văn bản được đưa ra -r REQUESTFILE yêu cầu HTTP tải từ một tập tin -g Process GOOGLEDORK Google Dork kết quả như các URL mục tiêu - tùy chọn tải c configfile từ một tập tin cấu hình INI Yêu cầu: Các tùy chọn này có thể được sử dụng để xác định làm thế nào để kết nối đến các URL mục tiêu chuỗi --data = DỮ LIỆU Dữ liệu được gửi qua POST --param-del = PDEL Character sử dụng cho các giá trị tham số tách --cookie = COOKIE tiêu đề HTTP Cookie --cookie-del = CDEL Character sử dụng cho các giá trị tách Cookie --load-cookies = L .. Tập tin có chứa các tập tin cookie trong Netscape / định dạng wget --drop-thiết-cookie Ignore Set-Cookie tiêu đề từ phản ứng --user-agent = AGENT HTTP User-Agent tiêu đề --random-agent sử dụng HTTP lựa chọn ngẫu nhiên User-Agent tiêu đề --host = HOST HTTP chủ đầu --referer = referer HTTP Referer tiêu đề --headers = ĐẦU tiêu đề phụ (ví dụ: "Accept-Language: fr nETag: 123") --auth-type = AUTH .. HTTP kiểu xác thực (Basic, Digest, NTLM hoặc PKI) --auth cred = AUTH .. HTTP thông tin xác thực (Tên: mật khẩu) --auth-tin = A .. HTTP xác thực PEM tin chính tập --proxy = PROXY Sử dụng một proxy để kết nối với các URL mục tiêu --proxy cred = PRO .. thông tin xác thực Proxy (tên: mật khẩu) - proxy-file = PRO .. danh sách tải proxy từ một tập tin --ignore-proxy Bỏ qua các thiết lập proxy mặc định hệ thống --tor Sử dụng Tor mạng ẩn danh --tor-port = TORPORT Set Tor cổng proxy khác hơn là mặc định --tor-type = TORTYPE Set Tor Proxy loại (HTTP (mặc định), SOCKS4 hoặc SOCKS5) --check-tor Kiểm tra xem Tor được sử dụng đúng cách --delay = TRÌ HOÃN Chậm trễ trong giây giữa mỗi yêu cầu HTTP --timeout = Giây TIMEOUT để chờ đợi trước khi thời gian chờ kết nối (mặc định là 30) --retries = retry Retry khi timeout kết nối (mặc định 3) --randomize = RPARAM ngẫu nhiên thay đổi giá trị cho tham số cho trước (s) --safe-url = SAFURL địa chỉ URL để truy cập thường xuyên trong quá trình thử nghiệm --safe -freq = SAFREQ yêu cầu thử nghiệm giữa hai lần đến thăm một URL an toàn cho --skip-urlencode Skip mã hóa URL của dữ liệu tải trọng sử dụng force-ssl Force của SSL / HTTPS --hpp Sử dụng HTTP ô nhiễm tham số --eval = EVALCODE đánh giá cung cấp Python mã trước khi yêu cầu (ví dụ như "nhập khẩu hashlib; id2 = hashlib.md5 (id) .hexdigest ()") Tối ưu hóa: Các tùy chọn này có thể được sử dụng để tối ưu hóa hiệu suất của sqlmap -o Bật tất cả các tối ưu hóa chuyển --predict-đầu ra Dự đoán truy vấn đầu ra phổ biến --keep-sống Sử dụng liên tục HTTP (s) kết nối --null-kết nối Lấy chiều dài trang mà không thực HTTP cơ thể phản ứng --threads = đề số Max của yêu cầu (mặc định 1) đồng thời HTTP (s) Injection: Những Các tùy chọn có thể được sử dụng để xác định các thông số để kiểm tra, cung cấp tải trọng tùy chỉnh tiêm và các kịch bản giả mạo tùy chọn -p TESTPARAMETER tham số Testable (s) = --skip thử nghiệm SKIP Skip cho tham số cho trước (s) --dbms = DBMS Force back-end DBMS để giá trị này --dbms cred = DBMS .. thông tin DBMS xác thực (user: password) --os = OS Force back-end DBMS hệ điều hành để giá trị này --invalid-bignum Sử dụng số lớn vô hiệu giá trị --invalid Sử dụng -logical hoạt động hợp lý để làm vô hiệu các giá trị --invalid-string Sử dụng các chuỗi ngẫu nhiên vô hiệu giá trị --no-cast Tắt chế đúc tải trọng --no-thoát Tắt chuỗi thoát chế prefix = PREFIX chuỗi tiêm payload tiền tố - suffix = SUFFIX tiêm payload hậu tố chuỗi --tamper = Tamper Sử dụng kịch bản đưa ra (s) để giả mạo dữ liệu tiêm Detection: Các tùy chọn này có thể được sử dụng để tùy chỉnh các giai đoạn phát hiện --level = LEVEL Mức độ kiểm tra để thực hiện (1-5, mặc định 1) --risk = rủi ro RỦI RO các xét nghiệm để thực hiện (0-3, mặc định 1) --string = chuỗi STRING để phù hợp khi truy vấn được đánh giá là True --not-string = KHÔNG .. String để phù hợp khi truy vấn được đánh giá False --regexp = REGEXP Regexp để phù hợp khi truy vấn được đánh giá là True mã --code = CODE HTTP để phù hợp khi truy vấn được đánh giá là True --text chỉ so sánh các trang chỉ dựa trên các văn bản nội dung --titles So sánh các trang dựa chỉ vào chức danh của họ kỹ thuật: Các tùy chọn này có thể được sử dụng để tinh chỉnh thử nghiệm của SQL injection cụ kỹ thuật --technique = kỹ thuật TECH SQL injection để sử dụng (mặc định "BEUSTQ") --time-sec = Giây TIMESEC để trì hoãn phản ứng DBMS (mặc định 5) --union-cols = UCOLS Phạm vi của các cột để kiểm tra UNION truy vấn SQL injection --union-char = UCHAR Character để sử dụng cho bruteforcing số cột --union-từ = UFROM Bảng để sử dụng trong FROM một phần của truy vấn UNION SQL injection --dns-domain = DNS .. tên miền được dùng cho DNS exfiltration tấn công --second đặt hàng = S .. Kết quả tìm kiếm cho URL trang thứ hai nhằm đáp ứng vân tay: -f, --fingerprint Thực hiện một phiên bản DBMS vân tay rộng Enumeration: Các tùy chọn này có thể được sử dụng để liệt kê các cơ sở dữ liệu back-end hệ thống quản lý thông tin, cấu trúc và dữ liệu chứa trong các bảng. Hơn nữa, bạn có thể chạy các câu lệnh SQL của riêng bạn -a, --Tất Lấy tất cả mọi thứ -b, --banner Lấy DBMS biểu ngữ --current người dùng Lấy DBMS dùng hiện tại --current-DB Lấy DBMS cơ sở dữ liệu hiện tại --hostname Lấy DBMS máy chủ tên máy --is-dba Phát hiện nếu người dùng hiện DBMS là DBA --users người dùng liệt kê DBMS --passwords liệt kê DBMS băm mật khẩu người dùng --privileges liệt kê DBMS người sử dụng đặc quyền --roles người dùng liệt kê DBMS vai trò --dbs liệt kê DBMS cơ sở dữ --tables Liệt kê DBMS bảng cơ sở dữ liệu DBMS --columns liệt kê các cột bảng cơ sở dữ liệu DBMS --schema liệt kê schema --count Lấy số mục cho bảng (s) --dump Dump DBMS mục bảng cơ sở dữ liệu --dump-tất cả Dump tất cả cơ sở dữ DBMS bảng mục - -Tìm kiếm Search cột (s), bảng (s) và / hoặc tên cơ sở dữ liệu (s) --comments Lấy DBMS bình luận của cơ sở dữ liệu -D DB DBMS để liệt kê các bảng cơ sở dữ liệu -T TBL DBMS (s) để liệt kê các bảng cơ sở dữ liệu DBMS -C COL cột (s) để liệt kê -X EXCLUDECOL DBMS bảng cơ sở dữ liệu cột (s) để không liệt kê -U dùng USER DBMS để liệt kê --exclude-sysdbs Loại trừ cơ sở dữ liệu hệ thống DBMS khi liệt kê các bảng --where = DUMPWHERE Sử dụng điều kiện WHERE trong khi bảng bán phá giá - -Bắt đầu = LIMITSTART tiên nhập sản lượng truy vấn để lấy --stop = LIMITSTOP cuối entry đầu ra truy vấn để lấy --Trước = FIRSTCHAR tiên nhân vật từ đầu ra truy vấn để lấy --last = LASTCHAR truy vấn cuối nhân vật từ đầu ra để lấy --sql truy vấn = QUERY SQL tuyên bố được thực hiện Prompt --sql vỏ cho một vỏ SQL tương tác --sql-file = SQLFILE Thực thi câu lệnh SQL từ tập tin nhất định (s) lực lượng Brute: Các tùy chọn này có thể được sử dụng để chạy kiểm tra sức mạnh vũ phu --common -tables Kiểm tra sự tồn tại của bảng phổ biến --common-cột Kiểm tra sự tồn tại của các cột thông thường người dùng định nghĩa chức năng phun: Các tùy chọn này có thể được sử dụng để tạo ra các chức năng người dùng định nghĩa tùy chỉnh --udf tiêm chức năng người dùng định nghĩa Tiêm tùy chỉnh --shared- lib = SHLIB con đường địa phương của các thư viện chia sẻ file hệ thống truy cập: Các tùy chọn này có thể được sử dụng để truy cập vào cơ sở dữ liệu quản lý back-end hệ thống hệ thống tập tin cơ bản --file đọc = TẬP_TIN_R Đọc một tập tin từ back-end hệ thống tập tin DBMS - file-write = WFILE Viết một tập tin địa phương trên back-end hệ thống tập tin DBMS --file-DEST = DFILE Back-end DBMS filepath tuyệt đối để viết để truy cập hệ thống điều hành: Các tùy chọn này có thể được sử dụng để truy cập vào cơ sở dữ liệu quản lý back-end hệ thống hệ điều hành cơ --os-cmd = OSCMD Thực hiện một lệnh hệ điều hành Prompt --os vỏ cho một vỏ hệ điều hành tương tác Prompt --os pwn cho một vỏ OOB, Meterpreter hoặc VNC --os-smbrelay Một cú nhấp chuột nhanh chóng cho một vỏ OOB, Meterpreter hoặc VNC --os-bof Thủ tục lưu trữ đệm tràn khai thác --priv-esc quá trình Cơ sở dữ liệu leo thang đặc quyền người dùng --msf-path = MSFPATH con đường địa phương nơi Metasploit Framework được cài đặt --tmp-path = TMPPATH từ xa đường dẫn tuyệt đối của thư mục tập tin tạm thời truy cập Windows registry: Các tùy chọn này có thể được sử dụng để truy cập vào back-end quản lý cơ sở dữ liệu hệ thống Windows registry --reg đọc Đọc một giá trị registry Windows key ---reg thêm Viết Windows registry dữ liệu giá trị quan trọng - -reg-del Xóa một giá trị registry Windows key --reg-key = regkey Windows key registry --reg-value = REGVAL của Windows giá trị khóa registry --reg-data = REGDATA Windows registry dữ liệu giá trị quan trọng --reg-type = REGTYPE Windows registry loại giá trị quan trọng chung: Các tùy chọn này có thể được sử dụng để thiết lập một số thông số làm việc chung -s SESSIONFILE




































































































































































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: