sqlmap 使用方法

sqlmap可以用来检测和利用sql注入点。

Options(选项):
  -h, --help            显示基本帮助信息
  -hh                   显示高级帮助信息
  --version             显示版本号
  -v VERBOSE            详细级别:0-6(默认为1).设置输出信息的详细程度
                        0:只显示追踪栈 ,错误以及重要信息。1:还显示信息和警告。2:显示debug消息。3:显示注入payload。
                        4:显示HTTP请求。5:显示HTTP响应头。6:显示HTTP响应内容
Target(目标):
  以下至少需要设置其中一个选项来提供给目标URL
  -d DIRECT			直接连接到数据库的连接字符串
  -u URL, --url=URL	目标URL (e.g. "http://www.site.com/vuln.php?id=1")
  -l LOGFILE		从Burp或WebScarab代理的日志中解析目标
  -x SITEMAPURL		从远程站点地图文件(.xml)解析目标(s)
  -m BULKFILE		扫描文本文件中给出的多个目标
  -r REQUESTFILE 	从文件加载HTTP请求
  -g GOOGLEDORK		处理Google dork的结果作为目标URL
  -C CONFIGILE		从INI配置文件中加载选项
检查注入点 
	sqlmap -u "http://ooxx.com/a.php?id=1" 
列数据库信息 
	sqlmap -u "http://ooxx.com/a.php?id=1" --dbs 
指定数据库名列出所有表 
	sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname --tables 
指定数据库名表名列出所有字段 
	sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename --columns 
指定数据库名表名字段dump出指定字段 
	sqlmap -u "http://ooxx.com/a.php?id=1" -D dbsname -T tablename -C columnname --dump 
cookie 注入  
	--cookie=COOKIE         在需要登录的地方,需要登录后的cookie 
执行指定的 SQL 语句 
	--sql-query=QUERY 
代理注入
	--proxy="http://127.0.0.1:8087"

原文地址:https://www.cnblogs.com/augustine0654/p/15291567.html