SQL 인젝션 취약점을 탐지하고 악용. 더 많은 정보: https://sqlmap.org.
python sqlmap.py {{[-u|--url]}} "{{http://www.example.com/vuln.php?id=1}}"
--data는 POST 요청을 의미):python sqlmap.py {{[-u|--url]}} "{{http://www.example.com/vuln.php}}" --data="{{id=1}}"
python sqlmap.py {{[-u|--url]}} "{{http://www.example.com/vuln.php}}" --data="{{query=foobar;id=1}}" --param-del="{{;}}"
./txt/user-agents.txt에서 무작위 User-Agent 선택 및 사용:python sqlmap.py {{[-u|--url]}} "{{http://www.example.com/vuln.php}}" --random-agent
python sqlmap.py {{[-u|--url]}} "{{http://www.example.com/vuln.php}}" --auth-type {{Basic}} --auth-cred "{{testuser:testpass}}"