0% ont trouvé ce document utile (0 vote)
209 vues7 pages

Sqlmap Command Guide

Ce document présente les commandes disponibles pour l'outil Sqlmap et leur utilisation pour tester les injections SQL dans les bases de données d'applications web.

Transféré par

yassinrabhi92
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
209 vues7 pages

Sqlmap Command Guide

Ce document présente les commandes disponibles pour l'outil Sqlmap et leur utilisation pour tester les injections SQL dans les bases de données d'applications web.

Transféré par

yassinrabhi92
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Guide Sqlmap: Commandes et Utilisations

Sqlmap est un outil puissant pour tester les injections SQL dans les bases de données d'applications web.

Ce guide présente les commandes disponibles et leur utilisation.


General Options

-h, --help

Show basic help message and exit (Affiche le message d'aide de base et quitte)

--version

Show program's version number and exit (Affiche le numéro de version du programme et quitte)

-v VERBOSE

Verbosity level: 0-6 (default 1) (Niveau de verbosité : 0-6 (par défaut 1))
Target

-u URL, --url=URL

Target URL (e.g. "http://www.site.com/vuln.php?id=1") (URL cible (par exemple "http://www.site.com/vuln.php?id=1"))

-d DIRECT

Connection string for direct database connection (Chaîne de connexion pour une connexion directe à la base de

données)

-l LOGFILE

Parse target(s) from Burp or WebScarab proxy log file (Analyser les cibles à partir du fichier de journalisation proxy Burp

ou WebScarab)
Request

--data=DATA

Data string to be sent through POST (Chaîne de données à envoyer via POST)

--cookie=COOKIE

HTTP Cookie header value (Valeur de l'en-tête HTTP Cookie)

--user-agent=AGENT

HTTP User-Agent header value (Valeur de l'en-tête HTTP User-Agent)


Techniques

--technique=TECH

SQL injection techniques to use (default "BEUSTQ") (Techniques d'injection SQL à utiliser (par défaut "BEUSTQ"))

--time-sec=TIMESEC

Seconds to delay the DBMS response (default 5) (Secondes de délai pour la réponse du DBMS (par défaut 5))
Detection

--level=LEVEL

Level of tests to perform (1-5, default 1) (Niveau des tests à réaliser (1-5, par défaut 1))

--risk=RISK

Risk of tests to perform (1-3, default 1) (Risque des tests à réaliser (1-3, par défaut 1))
Enumeration

-a, --all

Retrieve everything (Récupérer tout)

--users

Enumerate DBMS users (Enumérer les utilisateurs DBMS)

Vous aimerez peut-être aussi