–level [1,2,3,4,5]:探测等级
level 2:或测试cookie,进行自动破解
level3:测试HTTP User-Agent,Referer等头部信息
–is-dba:验证当前用户是否为管理员权限
若为管理员,则结果为Ture;反之则为False
–referer:HTTP Referer头
当level为3或大于3时,会尝试referer注入,可以使用–referer伪造HTTP中的Referer,如:
–referer http://www.baidu.com
参数:–os-cmd,–os-shell
当数据库为MySQL,PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数。
在MySQL、PostgreSQL,sqlmap上传一个二进制库,包含用户自定义的函数,sys_exec()和sys_eval()。
cmd 执行cmd命令(win)
shell 执行当前用户命令
–os-shell
自动上传 脚本文件
返回shell
–risk
共有四个风险等级,默认是1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加OR语句的SQL注入测试。
在有些时候,例如在UPDATE的语句中,注入一个OR的测试语句,可能导致更新的整个表,可能造成很大的风险。
测试的语句同样可以在xml/payloads.xml中找到,你也可以自行添加payload。
从文本中获取多个目标扫描
参数:-m
文件中保存ur