目标
直连数据库
$ python sqlmap.py -d "mysql://admin:[email protected]:3306/testdb" -f --bann\
er --dbs --users目标 URL
$ python sqlmap.py -u "http://www.target.com/vuln.php?id=1" -f --banner --dbs -\
-users从 Burp 或 WebScarab 代理日志解析目标
从给定的文本文件读取多个目标进行扫描
从文件中载入 HTTP 请求
从管道输入(如 stdin)中解析目标地址
stdin)中解析目标地址使用 Google dork 结果作为目标地址
从 INI 配置文件中读取选项
最后更新于
这有帮助吗?