Можно через intruder, но там минимум payloads, но как сказала DarkCat лучше всего научится руками это делать.
ленивый способ: копируешь тело запроса в файл 'post_request.txt', далее $ sqlmap -r post_request.txt другие_твои_параметры
В настройках сканера Burp (Вкладка Sacaner -> Options) сними галочку "URL parameter value" Затем во вкладке Target или Proxy правой кнопкой по любому запросу "Do an active Scan" P.S. Еще ни разу на моей практике не смог заставить sqlmap найти инъекции, которые не находились через Burp, Acnx, Sparker, а вот обратных ситуаций - полно, когда Burp находит инъекцию, отдаешь этот запрос sqlmap - нифига. И только танцы с бубном вокруг *, tamper, prefix, suffix помогают ему раскрутить ее.