冰河技术
导读
♻学习路线
  • 面试必问系列

    • 面试必问
  • 架构与模式

    • Java极简设计模式
    • 实战高并发设计模式
  • Java核心技术

    • Java8新特性
    • IOC核心技术
    • JVM调优技术
  • 容器化核心技术

    • Dockek核心技术
  • 分布式存储

    • Mycat核心技术
  • 数据库核心技术

    • MySQL基础篇
  • 服务器核心技术

    • Nginx核心技术
  • 渗透核心技术

    • 渗透实战技术
  • 底层技术
  • 源码分析
  • 基础案例
  • 实战案例
  • 面试
  • 系统架构
  • Spring6核心技术
  • 分布式事务

    • 分布式事务系列视频
  • SpringBoot
  • SpringCloudAlibaba
  • 🔥AI大模型项目

    • 一站式AI智能平台
    • AI智能客服系统
    • AI智能问答系统
    • 实战AI大模型
  • 中间件项目

    • 手写高性能Redis组件
    • 手写高性能脱敏组件
    • 手写线程池项目
    • 手写高性能SQL引擎
    • 手写高性能Polaris网关
    • 手写高性能RPC项目
  • 高并发项目

    • 分布式IM即时通讯系统(新)
    • 分布式Seckill秒杀系统
    • 实战高并发设计模式
  • 微服务项目

    • 简易电商脚手架项目
  • 手撕源码

    • 手撕Spring6源码
🌍知识星球
  • 总览

    • 《书籍汇总》
  • 出版图书

    • 《深入理解高并发编程:核心原理与案例实战》
    • 《深入理解高并发编程:JDK核心技术》
    • 《深入高平行開發:深度原理&專案實戰》
    • 《深入理解分布式事务:原理与实战》
    • 《MySQL技术大全:开发、优化与运维实战》
    • 《海量数据处理与大数据技术实战》
  • 电子书籍

    • 《实战高并发设计模式》
    • 《深入理解高并发编程(第2版)》
    • 《深入理解高并发编程(第1版)》
    • 《从零开始手写RPC框架(基础篇)》
    • 《SpringCloud Alibaba实战》
    • 《冰河的渗透实战笔记》
    • 《MySQL核心知识手册》
    • 《Spring IOC核心技术》
  • 关于自己
  • 关于学习
  • 关于职场
B站
Github
导读
♻学习路线
  • 面试必问系列

    • 面试必问
  • 架构与模式

    • Java极简设计模式
    • 实战高并发设计模式
  • Java核心技术

    • Java8新特性
    • IOC核心技术
    • JVM调优技术
  • 容器化核心技术

    • Dockek核心技术
  • 分布式存储

    • Mycat核心技术
  • 数据库核心技术

    • MySQL基础篇
  • 服务器核心技术

    • Nginx核心技术
  • 渗透核心技术

    • 渗透实战技术
  • 底层技术
  • 源码分析
  • 基础案例
  • 实战案例
  • 面试
  • 系统架构
  • Spring6核心技术
  • 分布式事务

    • 分布式事务系列视频
  • SpringBoot
  • SpringCloudAlibaba
  • 🔥AI大模型项目

    • 一站式AI智能平台
    • AI智能客服系统
    • AI智能问答系统
    • 实战AI大模型
  • 中间件项目

    • 手写高性能Redis组件
    • 手写高性能脱敏组件
    • 手写线程池项目
    • 手写高性能SQL引擎
    • 手写高性能Polaris网关
    • 手写高性能RPC项目
  • 高并发项目

    • 分布式IM即时通讯系统(新)
    • 分布式Seckill秒杀系统
    • 实战高并发设计模式
  • 微服务项目

    • 简易电商脚手架项目
  • 手撕源码

    • 手撕Spring6源码
🌍知识星球
  • 总览

    • 《书籍汇总》
  • 出版图书

    • 《深入理解高并发编程:核心原理与案例实战》
    • 《深入理解高并发编程:JDK核心技术》
    • 《深入高平行開發:深度原理&專案實戰》
    • 《深入理解分布式事务:原理与实战》
    • 《MySQL技术大全:开发、优化与运维实战》
    • 《海量数据处理与大数据技术实战》
  • 电子书籍

    • 《实战高并发设计模式》
    • 《深入理解高并发编程(第2版)》
    • 《深入理解高并发编程(第1版)》
    • 《从零开始手写RPC框架(基础篇)》
    • 《SpringCloud Alibaba实战》
    • 《冰河的渗透实战笔记》
    • 《MySQL核心知识手册》
    • 《Spring IOC核心技术》
  • 关于自己
  • 关于学习
  • 关于职场
B站
Github
  • 第01部分:基础环境篇

    • 安装Kali系统
    • Kali配置
    • Kali中各项菜单的功能
    • 安装open-vm-tools实现虚拟机交互
    • Kali设置静态IP
    • kali安装免杀工具Veil-Evasion
    • 在Debian8上安装WPScan
    • metasploitable2修改密码
    • 操作系统支持的管道符
  • 第02部分:渗透工具篇

    • 使用Easy-Creds工具攻击无线网络
    • Nmap+Zenmap+Amap+Zmap
    • Zenmap
    • Amap
    • Zmap
    • Nessus的整理
    • Burpsuite上传截断及截断原理介绍
    • Kali2.0 Meterpreter 运用
    • lcx.exe内网转发命令教程-LCX免杀下载
    • 字典生成工具Crunch的使用案例
    • WinlogonHack获取系统密码
    • Msfvenom生成各类Payload命令
    • PsExec下载地址及其用法
    • Hydra安装Libssh模块
    • 利用procdump+Mimikatz 绕过杀软获取Windows明文密码
    • SQLMap的用法+谷歌黑客语法
    • SQLMap用法总结
    • SQLMap参数说明
    • 十大渗透测试演练系统
    • 目录扫描神器DirBuster用法
    • NMap在实战中的常见用法
    • Metasploit模块的格式说明
    • Meterpreter命令大全
    • Metasploit-Meterpreter-Shell信息收集相关的命令
    • 使用Metasploit编写绕过DEP渗透模块
    • Metasploit渗透php-utility-belt程序
    • 内网IPC$入侵
    • Metasploit渗透BSPlayer V2.68
    • Metasploit攻击VSFTPD2.3.4后门漏洞并渗透内网
    • Metasploit攻击PHP-CGI查询字符串参数漏洞并渗透内网
    • Metasploit攻击HFS2.3上的漏洞
    • Metasploit访问控制的持久化
    • Metasploit清除渗透痕迹
    • 利用Metasploit找出SCADA服务器
    • 利用Metasploit渗透DATAC-RealWin-SCADA Server2.0
    • MSF-Meterpreter清理日志
    • Metasploit自定义FTP扫描模块
    • Metasploit渗透MSSQL
    • Metasploit渗透VOIP
    • 破解工具hydra安装与使用
    • Metasploit自定义SSH认证暴力破解器
    • Metasploit自定义让磁盘失效的后渗透模块
    • PowerShell基本命令和绕过权限执行
    • Metasploit自定义收集登录凭证的后渗透模块
    • 利用Java生成穷举字典(数字+字母(大小写)+字符)
    • PowerShell工具之Powerup详解实录
    • Meterpreter以被控制的计算机为跳板渗透其他服务器
    • Win10完美去除桌面快捷图标小箭头
    • OpenVAS 8.0 Vulnerability Scanning
    • kali Metasploit 连接 Postgresql 默认密码
    • kali 使用OpenVAS进行漏洞扫描
    • kali 对威胁建模(附加搭建CVE:2014-6287漏洞环境)
    • kali Metasploit设置永久访问权限
    • Empire 反弹回 Metasploit
    • Metasploit制作并运行自定义Meterpreper脚本
    • 使用Metasploit实现对缓冲区栈的溢出攻击
    • 使用Metasploit实现基于SEH的缓冲区溢出攻击
    • Metasploit基本后渗透命令
    • Metasploit高级后渗透模块
    • Kali中一键更新Metasploit框架
    • Metasploit其他后渗透模块
    • Metasploit高级扩展功能
    • Metasploit之pushm和popm命令
    • Metasploit使用reload、edit、reload_all命令加快开发过程
    • Metasploit资源脚本的使用方法
    • 在Metasploit中使用AutoRunScript
    • 使用Metasploit获取目标的控制权限
    • 使用Metasploit中的NMap插件扫描并渗透内网主机
    • Kali一句话升级Metasploit的命令
    • Win2012R2打Windows8.1-KB2919355
    • Armitage基本原理
    • Armitage网络扫描以及主机管理
    • 使用Armitage进行渗透
    • 使用Armitage进行后渗透攻击
    • 使用Armitage进行客户端攻击
    • Armitage脚本编写
    • Armitage控制Metasploit
    • Armitage使用Cortana实现后渗透攻击
    • Armitage使用Cortana创建自定义菜单
    • Armitage界面的使用
    • tcpdump用法说明
  • 第03部分:木马篇

    • 各种一句话木马大全
    • asp图片木马的制作和使用
  • 第04部分:SQL注入篇

    • sqli-labs-master 下载与安装
    • SQL注入点检测方法
    • SQL语句生成一句话
    • ASP连接MSSQL数据库语句
    • SQL注入绕过技术总结
    • SQL Server启动/关闭xp_cmdshell
  • 第05部分:漏洞拿Shell篇

    • 各种解析漏洞拿shell
    • 网站入侵思路
    • IIS 6.0/7.0/7.5、Nginx、Apache 等 Web Service 解析漏洞
    • iis7.5加fck解析漏洞后台拿shell
    • 真正的IIS永远的后门解密
  • 第06部分:暴力破解篇

    • 使用rarcrack暴力破解RAR,ZIP,7Z压缩包
    • 使用reaver傻瓜式破解wifi之利用路由器WPS漏洞
    • Python爆破Wifi密码
    • MySQL暴力破解工具多线程版
  • 第07部分:渗透脚本篇

    • 3389脚本开启代码(vbs版)
    • 触发Easy File Sharing Web Server 7.2 HEAD缓冲区溢出的Python脚本
  • 第08部分:数据与系统提权篇

    • 数据库提权
    • NC反弹CMDSHELL提权总结
    • ASP Web提权
    • MSF提权
    • Metasploit Win10提权
  • 第09部分:客户端渗透篇

    • 浏览器渗透
    • 对网站的客户进行渗透
    • 与DNS欺骗的结合使用
    • 基于PDF文件格式的渗透攻击
    • 基于Word文件格式的渗透攻击
    • 使用Metasploit实现对Linux客户端的渗透
    • 使用Metasploit渗透Android系统
  • 第10部分:社会工程学

    • Metasploit之社会工程学工具包
  • 第11部分:log4j重大漏洞

    • 冰河连夜复现了Log4j最新史诗级重大漏洞,含完整案例代码,全网最全!!
  • 第12部分:问题记录篇

    • HTTP 错误 403.1 - 禁止访问:执行访问被拒绝
    • XP IIS 问题总结
    • IIS 403 404问题
    • DEDE5.7初始化数据体验包获取失败/无法下载安装
    • discuz报错Table 'uc.uc_pms' doesn't exist,uc_pms不存在
    • Windows远程登录提示超出允许最大连接数解决方案
    • Windows 2008自动关机最简单的解决方案
    • Hydra安装报错
    • 安装OpenVAS后找不到默认密码无法登录Web端
    • AppScan使用问题记录
    • Kali系统报错
    • Kali运行WPScan报错

SQLMap参数说明

Options(选项)

--version 显示程序的版本号并退出  
-h, --help 显示此帮助消息并退出  
-v VERBOSE 详细级别:0-6(默认为1)

Target(目标)

以下至少需要设置其中一个选项,设置目标URL。

-d DIRECT 直接连接到数据库。  
-u URL, --url=URL 目标URL。  
-l LIST 从Burp或WebScarab代理的日志中解析目标。  
-r REQUESTFILE 从一个文件中载入HTTP请求。  
-g GOOGLEDORK 处理Google dork的结果作为目标URL。  
-c CONFIGFILE 从INI配置文件中加载选项。  

Request(请求)

这些选项可以用来指定如何连接到目标URL。

--data=DATA 通过POST发送的数据字符串  
--cookie=COOKIE HTTP Cookie头  
--cookie-urlencode URL 编码生成的cookie注入  
--drop-set-cookie 忽略响应的Set - Cookie头信息  
--user-agent=AGENT 指定 HTTP User - Agent头  
--random-agent 使用随机选定的HTTP User - Agent头  
--referer=REFERER 指定 HTTP Referer头  
--headers=HEADERS 换行分开,加入其他的HTTP头  
--auth-type=ATYPE HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)  
--auth-cred=ACRED HTTP身份验证凭据(用户名:密码)  
--auth-cert=ACERT HTTP认证证书(key_file,cert_file)  
--proxy=PROXY 使用HTTP代理连接到目标URL  
--proxy-cred=PCRED HTTP代理身份验证凭据(用户名:密码)  
--ignore-proxy 忽略系统默认的HTTP代理  
--delay=DELAY 在每个HTTP请求之间的延迟时间,单位为秒  
--timeout=TIMEOUT 等待连接超时的时间(默认为30秒)  
--retries=RETRIES 连接超时后重新连接的时间(默认3)  
--scope=SCOPE 从所提供的代理日志中过滤器目标的正则表达式  
--safe-url=SAFURL 在测试过程中经常访问的url地址  
--safe-freq=SAFREQ 两次访问之间测试请求,给出安全的URL 

Optimization(优化)

这些选项可用于优化SqlMap的性能。

-o 开启所有优化开关  
--predict-output 预测常见的查询输出  
--keep-alive 使用持久的HTTP(S)连接  
--null-connection 从没有实际的HTTP响应体中检索页面长度  
--threads=THREADS 最大的HTTP(S)请求并发量(默认为1) 

Injection(注入)

这些选项可以用来指定测试哪些参数, 提供自定义的注入payloads和可选篡改脚本。

-p TESTPARAMETER 可测试的参数(S)  
--dbms=DBMS 强制后端的DBMS为此值  
--os=OS 强制后端的DBMS操作系统为这个值  
--prefix=PREFIX 注入payload字符串前缀  
--suffix=SUFFIX 注入payload字符串后缀  
--tamper=TAMPER 使用给定的脚本(S)篡改注入数据  

Detection(检测)

这些选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容。

--level=LEVEL 执行测试的等级(1-5,默认为1)  
--risk=RISK 执行测试的风险(0-3,默认为1)  
--string=STRING 查询时有效时在页面匹配字符串  
--regexp=REGEXP 查询时有效时在页面匹配正则表达式  
--text-only 仅基于在文本内容比较网页 

Techniques(技巧)

这些选项可用于调整具体的SQL注入测试。

--technique=TECH SQL注入技术测试(默认BEUST)  
--time-sec=TIMESEC DBMS响应的延迟时间(默认为5秒)  
--union-cols=UCOLS 定列范围用于测试UNION查询注入  
--union-char=UCHAR 用于暴力猜解列数的字符  

Fingerprint(指纹)

-f, --fingerprint 执行检查广泛的DBMS版本指纹

Enumeration(枚举)

这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行自己的SQL语句。

-b, --banner 检索数据库管理系统的标识  
--current-user 检索数据库管理系统当前用户  
--current-db 检索数据库管理系统当前数据库  
--is-dba 检测DBMS当前用户是否DBA  
--users 枚举数据库管理系统用户  
--passwords 枚举数据库管理系统用户密码哈希  
--privileges 枚举数据库管理系统用户的权限  
--roles 枚举数据库管理系统用户的角色  
--dbs 枚举数据库管理系统数据库  
--tables 枚举的DBMS数据库中的表  
--columns 枚举DBMS数据库表列  
--dump 转储数据库管理系统的数据库中的表项  
--dump-all 转储所有的DBMS数据库表中的条目  
--search 搜索列(S),表(S)和/或数据库名称(S)  
-D DB 要进行枚举的数据库名  
-T TBL 要进行枚举的数据库表  
-C COL 要进行枚举的数据库列  
-U USER 用来进行枚举的数据库用户  
--exclude-sysdbs 枚举表时排除系统数据库  
--start=LIMITSTART 第一个查询输出进入检索  
--stop=LIMITSTOP 最后查询的输出进入检索  
--first=FIRSTCHAR 第一个查询输出字的字符检索  
--last=LASTCHAR 最后查询的输出字字符检索  
--sql-query=QUERY 要执行的SQL语句  
--sql-shell 提示交互式SQL的shell  

Brute force(蛮力)

这些选项可以被用来运行蛮力检查。

--common-tables 检查存在共同表  
--common-columns 检查存在共同列  

User-defined function injection(用户自定义函数注入)

这些选项可以用来创建用户自定义函数。

--udf-inject 注入用户自定义函数  
--shared-lib=SHLIB 共享库的本地路径 

File system access(访问文件系统)

这些选项可以被用来访问后端数据库管理系统的底层文件系统。

--file-read=RFILE 从后端的数据库管理系统文件系统读取文件  
--file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件  
--file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径  

Operating system access(操作系统访问)

这些选项可以用于访问后端数据库管理系统的底层操作系统。

--os-cmd=OSCMD 执行操作系统命令  
--os-shell 交互式的操作系统的shell  
--os-pwn 获取一个OOB shell,meterpreter或VNC  
--os-smbrelay 一键获取一个OOB shell,meterpreter或VNC  
--os-bof 存储过程缓冲区溢出利用  
--priv-esc 数据库进程用户权限提升  
--msf-path=MSFPATH Metasploit Framework本地的安装路径  
--tmp-path=TMPPATH 远程临时文件目录的绝对路径  

Windows注册表访问

这些选项可以被用来访问后端数据库管理系统Windows注册表。

--reg-read 读一个Windows注册表项值  
--reg-add 写一个Windows注册表项值数据  
--reg-del 删除Windows注册表键值  
--reg-key=REGKEY Windows注册表键  
--reg-value=REGVAL Windows注册表项值  
--reg-data=REGDATA Windows注册表键值数据  
--reg-type=REGTYPE Windows注册表项值类型  

General(一般)

这些选项可以用来设置一些一般的工作参数。

-t TRAFFICFILE 记录所有HTTP流量到一个文本文件中  
-s SESSIONFILE 保存和恢复检索会话文件的所有数据  
--flush-session 刷新当前目标的会话文件  
--fresh-queries 忽略在会话文件中存储的查询结果  
--eta 显示每个输出的预计到达时间  
--update 更新SqlMap  
--save file保存选项到INI配置文件  
--batch 从不询问用户输入,使用所有默认配置。 

Miscellaneous(杂项)

--beep 发现SQL注入时提醒  
--check-payload IDS对注入payloads的检测测试  
--cleanup SqlMap具体的UDF和表清理DBMS  
--forms 对目标URL的解析和测试形式  
--gpage=GOOGLEPAGE 从指定的页码使用谷歌dork结果  
--page-rank Google dork结果显示网页排名(PR)  
--parse-errors 从响应页面解析数据库管理系统的错误消息  
--replicate 复制转储的数据到一个sqlite3数据库  
--tor 使用默认的Tor(Vidalia/ Privoxy/ Polipo)代理地址  
--wizard 给初级用户的简单向导界面  

写在最后

如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!

在 GitHub 上编辑此页
上次更新: 2026/4/29 16:18
Contributors: binghe001
Prev
SQLMap用法总结
Next
十大渗透测试演练系统
阅读全文
×

扫码或搜索:冰河技术
发送:290992
即可立即永久解锁本站全部文章

星球会员
跳转链接