--delay延時掃描
--scope 從burpsuit日志中過濾日志內容,通過正則表達式篩選掃描目標,19開頭,尾數為1、11、121、221的目標

--level=3 會檢查user-agent,referer中是否存在sql注入點

--safe-url /--safe-freq
如果發送太多注入請求之后很有可能被服務器端銷毀session
設置每發送多少次注入請求之后發送一次正確的請求
--skip-urlencode
某些web服務器不遵守RFC標准編碼,使用原始字符提交數據,一個開關不用添加參數
--eval
--predict-output
優化性能,根據檢測方法,比對返回值和統計表內容,不斷縮小檢測范圍,提高檢測效率,檢測版本名,用戶名,密碼,privilege,role,數據庫名稱,表名,列名
統計表在/usr/share/sqlmap/txt/common-output.txt里
--keep-alive
使用http(s)長連接,性能好
與--proxy參數不兼容
長連接避免重復建立連接的網絡開銷,但大量的長連接會嚴重占用服務器資源
--null-connection
只獲取相應頁面的大小值,而非頁面具體內容,通常用於盲注判斷真/假,降低網絡帶寬消耗
與--text-only不兼容(基於頁面內容的比較判斷真/假)
--threads
設置最大並發線程
與--predict-output不兼容
-p
指定掃描參數

--skip
排除指定的掃描參數
![]()
--dbms
指定掃描的數據庫
![]()

--os
指定操作系統
--invalid-bignum / --invalid-logical

--no-cast
榨取數據時,sqlmap將所有結果轉換為字符串,並用空格替換NULL結果
--no-escape
避免混淆,sqlmap使用char()編碼逃逸的方法替換字符串
![]()
--tamper
混淆腳本,用於繞過應用層過濾,IPS,WAF
--level
1-5級(默認1)
掃描腳本位於/usr/share/sqlmap/xml/payloads

--risk
1-4級(默認1無害)
級別升高可造成數據被篡改等風險
--dns-domain
攻擊者控制了某DNS服務器,使用此功能可以提高數據榨取速度
