-p
指定掃描的參數 ,對於user-agent,referer,host進行掃描
sqlmap -u "url地址" -p "user-agent,host" --dbs
--skip
排除指定參數掃描
--skip"id,user-agent"
URI注入點
sqlmap -u "http://targeturl/paraml/value*/value2"
當sqlmap掃描一些url地址時候,有些參數沒有像規定標準設置,咱們須要指定要掃描的參數是哪些,在指定參數後加*號 即表示此數據爲咱們要注入掃描的參數
--dbms
掃描數據庫版本,咱們能夠指定掃描的數據庫版本
--dbms="mysql"
--os
Linux windows 指定操做系統
--invalid-bignum / --invalid-logical
是某個參數取值失效
invalid-bignum 取到9999999
invalid-logical id=13 and 18=19
--tamper
混淆腳本,用於繞過應用層過濾 繞過WAF等等
sqlmap開發者已經編寫好了幾個Py腳本,能夠提供咱們使用
查看腳本位置:
sqlmap -u "目標url+payload" --tamper="between.py,space2comment.py"
目的就是將咱們的payload進行混淆提交
Detection(檢測)
--level
1-5級 默認1級
/usr/share/sqlmap/xml/payloads 這個目錄下是對於全部payload的分類 基於5中分類的payload
--risk
風險1-4級
--string
--not string
--regexp
--code
--text-only
--titles
經過頁面的比較,從而判斷咱們輸入的內容是否能夠sql注入,這時候能夠查看頁面的某些字符串是否存在,也能夠查看返回的代碼200 400,或者查看標題
Techniques(指定sql注入的手段)
B:bool類型
E:Error類型
U:聯合查詢
S:stacked queries (要對目標系統進行文件操做,操做系統,註冊表操做,必須指定S)
T:時間檢測
--time-sec
基於時間注入檢測相對應的延遲時間
--union-cols
默認聯合查詢1-10列 --union-cols 6-9
-f
-b
查看指紋信息,banner信息