# SqlMap

python sqlmap.py -u "http://xxx.com/"  ## 攻击目标
				 --update				## 更新脚本
				 --current-user			## 获取当前数据库用户
				 --current-db			## 获取当前数据库名称
				 -D						## 指定数据库
				 --tables				## 获取数据库表
				 --T					## 指定表名
				 --batch				## 默认设置
				 --smart				## 只有在启发式检测时才进行彻底的测试
				 --level=3				## 检测请求头 1-5 3 检测请求头
				 --risk=2				## 测试级别 1-3,3 可能会删库
				 --dbs					## 获取所有的数据库
				 --data=“”				## 使用 post 发送
				 -r	c:\\port.txt		## 读取文件扫描
				 -p	password			## 指定字段
				 --forms				## 解析并测试 url 中的表单
				 --file-read=“d:\\port.txt”		## 读取服务器上的文件
				 --file-write="d:\\data.php"	## 要写入的文件名
				 --file-dest="d:\\data.php"		## 写入文件到路径
				 --os-webshell					## 写 webshell
				 --os-shell						## 调用交互式操作系统 shell
				 --os-subrelay					## 一键调出 shell
				 --proxy=http://127.0.0.1:10809		## 使用代理进行
				 --random-agent			## 使用随机 user-agent
				 --flush-session		## 清空当前目标的会话文件
				 --mobile				## 模仿手机 ua 头
				 --delay=1000			## 配置延迟秒数
				 --cookie=xxx			## 携带 cookie 进行测试
				 --tamper xxxx.py,xxx.py	## 调用脚本
				 --no-cast					## 关闭默认 payload 构造
				 --technique=BE				## 指定哪种注入方式进行注入
				 --m xxx.txt				## 批量测试指定目标,可以写入命令
				 
服务端 API:为了实现多线程
				 --sqlmapapi.py	-s -c		## 服务端与客户端
				 -H 192.168.0.0	-p 6666		## 指定服务端 IP
				 -h							## 帮助文档
				 new 'http://xxx.com' -dbs	## 进行注入
				 data						## 查结果
				 list						## 查执行列表
burp CO2
				 安装要注意配置路径的空格,有空格加 ""