sqlmap汉化版(sql注入渗透测试工具)

sqlmap汉化版(sql注入渗透测试工具)

大小:14.44M

更新时间:25-10-21

系统:Pc

版本:v1.9.8

开始下载

sqlmap是由python开发的一个开放源码的sql注入渗透测试工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞。目前支持Access、mssql、mysql、oracle、postgresql多种数据库类型,采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入,可以广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时执行任意命令。ps:本次小编带来的是sqlmap汉化版,此版本基于sqlmap 1.9版本上制作的,专为中文用户优化,主要汉化的内容包括主要错误信息和提示消息,程序横幅和描述,添加了汉化标识和版本信息等等,从而降低用户的英语使用门槛,帮助安全测试人员高效验证目标系统的安全性。

sqlmap汉化版(sql注入渗透测试工具)

win10下sqlmap安装说明:

1、该工具基于Python语言,需提前安装 Python 环境。

2、先安装好python环境,不管是2还是3版本都支持。安装后可cmd命令窗口输入python -V 查看到版本信息即为成功。

3、将下载好的 Sqlmap-v1.9.8-chs.zip 压缩包,解压到自己需要的目录。

4、进入解压后的目录,在显示目录路径位置输入cmd回车,在弹出的命令行窗口,输入 python sqlmap.py 即开启工具使用。

sqlmap常用参数

-u∶指定目标URL进行sql注入检测

--batch:自动去做问题应答

--cookie :当前会话的cookie值

--dbs: 查询当前网站所有数据库

-D:指定数据库名

--tables:查询数据库下的所有表名

-T:指定表名

--columns:指定查询所有字段

-C:指定字段的名称

--dump:查询并导出其数据,拖库

--current-db:获取当前数据库

--current-user :获取当前登录数据库用户名称

--users:查询数据库的所有用户

--password:查询数据库用户的密码

--os-shell:直接返回一个shell(如果存在的话)

-flush-session 刷新session文件

如果不想用之前缓存这个目标的session文件,可以使用这个参数。会清空之前的session,重新测试该目标。

sqlmap命令详解

Options(选项):

--version             显示程序的版本号并退出

-h, --help            显示此帮助消息并退出

-v VERBOSE            详细级别:0-6(默认为1)

Target(目标):

以下至少需要设置其中一个选项,设置目标URL。

-d DIRECT           直接连接到数据库。

-u URL, --url=URL   目标URL。

-l LIST             从Burp或WebScarab代理的日志中解析目标。 

-r REQUESTFILE      从一个文件中载入HTTP请求。

-g GOOGLEDORK       处理Google dork的结果作为目标URL。

-c CONFIGFILE       从INI配置文件中加载选项。

Request(请求):

    这些选项可以用来指定如何连接到目标URL。

--data=DATA         通过POST发送的数据字符串

--cookie=COOKIE     HTTP Cookie头

--cookie-urlencode  URL 编码生成的cookie注入

--drop-set-cookie   忽略响应的Set - Cookie头信息

--user-agent=AGENT  指定  HTTP User - Agent头

--random-agent      使用随机选定的HTTP User - Agent头

--referer=REFERER   指定  HTTP Referer头

--headers=HEADERS   换行分开,加入其他的HTTP头

--auth-type=ATYPE   HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)

--auth-cred=ACRED   HTTP身份验证凭据(用户名:密码)

--auth-cert=ACERT   HTTP认证证书(key_file,cert_file)

--proxy=PROXY       使用HTTP代理连接到目标URL  --proxy http://127.0.0.1:8888

--proxy-cred=PCRED  HTTP代理身份验证凭据(用户名:密码)

--ignore-proxy      忽略系统默认的HTTP代理

--delay=DELAY       在每个HTTP请求之间的延迟时间,单位为秒  --delay 0.5

--timeout=TIMEOUT   等待连接超时的时间(默认为30秒)

--retries=RETRIES   连接超时后重新连接的时间(默认3)

--scope=SCOPE       从所提供的代理日志中过滤器目标的正则表达式

--safe-url=SAFURL   在测试过程中经常访问的url地址

--safe-freq=SAFREQ  两次访问之间测试请求,给出安全的URL

Optimization(优化):

   这些选项可用于优化SqlMap的性能。

    -o                  开启所有优化开关

--predict-output    预测常见的查询输出

--keep-alive        使用持久的HTTP(S)连接

--null-connection   从没有实际的HTTP响应体中检索页面长度

--threads=THREADS   最大的HTTP(S)请求并发量(默认为1)

Injection(注入):

    这些选项可以用来指定测试哪些参数,  提供自定义的注入payloads和可选篡改脚本。

    -p TESTPARAMETER    可测试的参数(S)

--dbms=DBMS         强制后端的DBMS为此值 如:--dbms "Mysql"

--os=OS             强制后端的DBMS操作系统为这个值

--prefix=PREFIX     注入payload字符串前缀

--suffix=SUFFIX     注入payload字符串后缀

--tamper=TAMPER     使用给定的脚本(S)篡改注入数据 

Detection(检测):

这些选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容。

--level=LEVEL       执行测试的等级(1-5,默认为1)

--risk=RISK         执行测试的风险(0-3,默认为1)

--string=STRING     查询时有效时在页面匹配字符串

--regexp=REGEXP     查询时有效时在页面匹配正则表达式

--text-only         仅基于在文本内容比较网页

Techniques(技巧):

  这些选项可用于调整具体的SQL注入测试。

--technique=TECH    SQL注入技术测试(默认BEUST)

--time-sec=TIMESEC  DBMS响应的延迟时间(默认为5秒)

--union-cols=UCOLS  定列范围用于测试UNION查询注入

--union-char=UCHAR  用于暴力猜解列数的字符

Fingerprint(指纹):

-f, --fingerprint     执行检查广泛的DBMS版本指纹

Enumeration(枚举):

这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己的SQL语句。 

-b, --banner        检索数据库管理系统的标识

--current-user      检索数据库管理系统当前用户

--current-db        检索数据库管理系统当前数据库

--is-dba            检测DBMS当前用户是否DBA

--users             枚举数据库管理系统用户

--passwords         枚举数据库管理系统用户密码哈希

--privileges        枚举数据库管理系统用户的权限

--roles             枚举数据库管理系统用户的角色

--dbs               枚举数据库管理系统数据库

--tables            枚举的DBMS数据库中的表

--columns           枚举DBMS数据库表列

--dump              转储数据库管理系统的数据库中的表项

--dump-all          转储所有的DBMS数据库表中的条目

--search            搜索列(S),表(S)和/或数据库名称(S)

    -D DB               要进行枚举的数据库名

    -T TBL              要进行枚举的数据库表

    -C COL              要进行枚举的数据库列

    -U USER             用来进行枚举的数据库用户

--exclude-sysdbs    枚举表时排除系统数据库

--start=LIMITSTART  第一个查询输出进入检索

--stop=LIMITSTOP    最后查询的输出进入检索

--first=FIRSTCHAR   第一个查询输出字的字符检索

--last=LASTCHAR     最后查询的输出字字符检索

--sql-query=QUERY   要执行的SQL语句

--sql-shell         提示交互式SQL的shell

Brute force(蛮力):

这些选项可以被用来运行蛮力检查。

--common-tables     检查存在共同表

--common-columns    检查存在共同列

  User-defined function injection(用户自定义函数注入):

    这些选项可以用来创建用户自定义函数。

--udf-inject        注入用户自定义函数

--shared-lib=SHLIB  共享库的本地路径

File system access(访问文件系统):

这些选项可以被用来访问后端数据库管理系统的底层文件系统。

--file-read=RFILE   从后端的数据库管理系统文件系统读取文件

--file-write=WFILE  编辑后端的数据库管理系统文件系统上的本地文件

--file-dest=DFILE   后端的数据库管理系统写入文件的绝对路径

Operating system access(操作系统访问):

    这些选项可以用于访问后端数据库管理系统的底层操作系统。

--os-cmd=OSCMD      执行操作系统命令

--os-shell          交互式的操作系统的shell

--os-pwn            获取一个OOB shell,meterpreter或VNC

--os-smbrelay       一键获取一个OOB shell,meterpreter或VNC

--os-bof            存储过程缓冲区溢出利用

--priv-esc          数据库进程用户权限提升

--msf-path=MSFPATH  Metasploit Framework本地的安装路径

--tmp-path=TMPPATH  远程临时文件目录的绝对路径

Windows注册表访问:

   这些选项可以被用来访问后端数据库管理系统Windows注册表。

--reg-read          读一个Windows注册表项值

--reg-add           写一个Windows注册表项值数据

--reg-del           删除Windows注册表键值

--reg-key=REGKEY    Windows注册表键

--reg-value=REGVAL  Windows注册表项值

--reg-data=REGDATA  Windows注册表键值数据

--reg-type=REGTYPE  Windows注册表项值类型

General(一般):

这些选项可以用来设置一些一般的工作参数。

    -t TRAFFICFILE      记录所有HTTP流量到一个文本文件中

    -s SESSIONFILE      保存和恢复检索会话文件的所有数据

--flush-session     刷新当前目标的会话文件

--fresh-queries     忽略在会话文件中存储的查询结果

--eta               显示每个输出的预计到达时间

--update            更新SqlMap

--save              file保存选项到INI配置文件

--batch             从不询问用户输入,使用所有默认配置。

Miscellaneous(杂项):

--beep              发现SQL注入时提醒

--check-payload     IDS对注入payloads的检测测试

--cleanup           SqlMap具体的UDF和表清理DBMS

--forms             对目标URL的解析和测试形式

--gpage=GOOGLEPAGE  从指定的页码使用谷歌dork结果

--page-rank         Google dork结果显示网页排名(PR)

--parse-errors      从响应页面解析数据库管理系统的错误消息

--replicate         复制转储的数据到一个sqlite3数据库

--tor               使用默认的Tor(Vidalia/ Privoxy/ Polipo)代理地址

--wizard            给初级用户的简单向导界面

应用信息

厂商sqlmap
语言简体中文

同类热门

sandboxie plus官方版sandboxie plus官方版 2345安全卫士官方版2345安全卫士官方版 火绒杀毒电脑版火绒杀毒电脑版 希沃管家电脑版希沃管家电脑版 腾讯电脑管家电脑版腾讯电脑管家电脑版 360 total security官方版360 total security官方版 360安全卫士13正式版360安全卫士13正式版 微软电脑管家官方版微软电脑管家官方版

类似软件

热门标签

qsv视频格式转换器 电脑免费k歌软件 三极字体大全 电脑杀毒软件大全 股票仿真交易软件大全 医院管理软件大全 腾祥字体大全 电脑网络修复软件大全 电脑FTP服务器软件大全 微信辅助软件大全 rss阅读器大全 思杰马克丁软件大全

网友评论5人参与,4条评论

评论需审核后才能显示

最新排行

手游排行软件排行热门应用