首页 > PC > 系统安全
sqlmap(sql注入测试工具)

sqlmap(sql注入测试工具)

大小:21.4MB
类别:系统安全
官方
免费
安全
纠错

检测到是安卓设备,电脑版软件不适合移动端

  • 简介
  • 相关教程
  • 相关合集
  • 评论
简介

sqlmap中文版是款比pangolin、Havij更严重的sql注入专用工具!这一版本号缓解压力开启就可以应用!前提条件是大伙儿在计算机中早已安裝了python哦!使用方法很便捷的,普遍的作用及其选项,能迅速为客户处理许多问题!有须要的好朋友,可以来试一下!

sqlmap中文版安裝表明

1、因为sqlmap是归属于python脚本制作程序流程,因此在windows下运行必须先安裝Python

2、本版本号由ettack简体中文版,缓解压力后立即运作sqm.pyw就可以

SQLMAP指令详细说明

Options(选项):

--version 表明程序流程的版本信息并撤出

-h, --help 表明此协助信息并撤出

-v VERBOSE 详尽等级:0-6(默认设置为1)

Target(总体目标):

下列最少必须设定在其中一个选项,设定总体目标URL。

-d DIRECT 立即接入到数据库。

-u URL, --url=URL 总体目标URL。

-l LIST 从Burp或WebScarab代理商的日志中分析总体目标。

-r REQUESTFILE 从一个文档中加载HTTP要求。

-g GOOGLEDORK 解决Google dork的結果做为总体目标URL。

-c CONFIGFILE 从INI环境变量中载入选项。

Request(要求):

这种选项可以用于特定如何连接到总体目标URL。

--data=DATA 根据POST推送的数据信息字符串数组

--cookie=COOKIE HTTP Cookie头

--cookie-urlencode URL 编号转换的cookie注入

--drop-set-cookie 忽视回应的Set - Cookie头信息内容

--user-agent=AGENT 特定 HTTP User - Agent头

--random-agent 应用任意选中的HTTP User - Agent头

--referer=REFERER 特定 HTTP Referer头

--headers=HEADERS 自动换行分离,添加别的的HTTP头

--auth-type=ATYPE HTTP身份认证种类(基本上,引言或NTLM)(Basic, Digest or NTLM)

--auth-cred=ACRED HTTP身份认证凭证(登录名:登陆密码)

--auth-cert=ACERT HTTP资质认证(key_file,cert_file)

--proxy=PROXY 应用HTTP代理商联接到总体目标URL --proxy http://127.0.0.1:8888

--proxy-cred=PCRED HTTP代理商身份认证凭证(登录名:登陆密码)

--ignore-proxy 忽视系统软件默认设置的HTTP代理商

--delay=DELAY 在每一个HTTP要求中间的时间延迟,企业为秒 --delay 0.5

--timeout=TIMEOUT 等候网络连接超时的時间(默认设置为30秒)

--retries=RETRIES 网络连接超时后再次连结的時间(默认设置3)

--scope=SCOPE 从所给出的代理商日志中过滤装置总体目标的正则表达式

--safe-url=SAFURL 在检测流程中常常浏览的url地址

--safe-freq=SAFREQ 2次浏览中间检测要求,得出安全性的URL

Optimization(提升):

这种选项可用以提升SqlMap的特性。

-o 打开全部提升电源开关

--predict-output 预测分析常用的查看导出

--keep-alive 应用长久的HTTP(S)联接

--null-connection 从未具体的HTTP回应体里查找网页页面长短

--threads=THREADS 较大的HTTP(S)要求并发量(默认设置为1)

Injection(注入):

这种选项可以用于特定检测什么主要参数, 给予自定的注入payloads和可选择伪造脚本制作。

-p TESTPARAMETER 可检测的主要参数(S)

--dbms=DBMS 强制性后端DBMS因此值 如:--dbms mysql

--os=OS 强制性后端DBMS电脑操作系统为这一值

--prefix=PREFIX 注入payload字符串数组作为前缀

--suffix=SUFFIX 注入payload字符串数组后缀名

--tamper=TAMPER 应用已知的脚本制作(S)伪造注入数据信息

Detection(检验):

这种选项可以用于特定在SQL盲注时怎样分析和较为HTTP回应网页页面的內容。

--level=LEVEL 实行检测的级别(1-5,默认设置为1)

--risk=RISK 实行检测的风险性(0-3,默认设置为1)

--string=STRING 查看时合理时在网页页面配对字符串数组

--regexp=REGEXP 查看时合理时在网页页面配对正则表达式

--text-only 仅根据在文字內容较为网页页面

Techniques(方法):

这种选项可用以调节实际的SQL注入检测。

--technique=TECH SQL注入技术性检测(默认设置BEUST)

--time-sec=TIMESEC DBMS回应的时间延迟(默认设置为5秒)

--union-cols=UCOLS 定列范畴用以检测UNION查看注入

--union-char=UCHAR 用以暴力行为猜解行数的标识符

Fingerprint(指纹识别):

-f, --fingerprint 实行查验普遍的DBMS版本号指纹识别

Enumeration(枚举):

这种选项可以用于例举后端开发数据库管理系统的信息内容、表格中的构造和数据信息。除此之外,您还能够运作您自身

的SQL句子。

-b, --banner 查找数据库管理系统的标志

--current-user 查找数据库管理系统当今客户

--current-db 查找数据库管理系统当今数据库

--is-dba 检验DBMS当今客户是不是DBA

--users 枚举数据库管理系统客户

--passwords 枚举数据库管理系统客户登陆密码hach

--privileges 枚举数据库管理系统客户的管理权限

--roles 枚举数据库管理系统客户的人物角色

--dbs 枚举数据库管理系统数据库

--tables 枚举的DBMS数据库中的表

--columns 枚举DBMS数据库表列

--dump 存贮数据库管理系统的数据库中的表项

--dump-all 存贮全部的DBMS数据库表格中的内容

--search 检索列(S),表(S)和/或数据库名字(S)

-D DB 要开展枚举的数据库名

-T TBL 要开展枚举的数据库表

-C COL 要开展枚举的数据库列

-U USER 用于开展枚举的数据库客户

--exclude-sysdbs 枚举表时清除系统软件数据库

--start=LIMITSTART 第一个查看导出进到查找

--stop=LIMITSTOP 最终查看的导出进到查找

--first=FIRSTCHAR 第一个查看导出字的标识符查找

--last=LASTCHAR 最终查看的导出字标识符查找

--sql-query=QUERY 要实行的SQL句子

--sql-shell 提醒互动式SQL的shell

Brute force(蛮干):

这种选项可以被用于运作蛮干查验。

--common-tables 查验存有一同表

--common-columns 查验存有一同列

User-defined function injection(客户自定义函数注入):

这种选项可以用于建立客户自定义函数。

--udf-inject 注入客户自定义函数

--shared-lib=SHLIB 分享库的当地途径

File system access(浏览系统文件):

这种选项可以被用于浏览后端开发数据库管理系统的最底层系统文件。

--file-read=RFILE 从后面端数据库管理系统系统文件读取文件

--file-write=WFILE 编缉后端数据库管理系统系统文件上的本地文件

--file-dest=DFILE 后端数据库管理系统载入文档的相对路径

Operating system access(电脑操作系统浏览):

这种选项可以用以浏览后端开发数据库管理系统的外部电脑操作系统。

--os-cmd=OSCMD 实行电脑操作系统指令

--os-shell 互动式的电脑操作系统的shell

--os-pwn 获得一个OOB shell,meterpreter或VNC

--os-smbrelay 一键获得一个OOB shell,meterpreter或VNC

--os-bof sql语句跨站脚本攻击运用

--priv-esc 数据库过程用户权限提高

--msf-path=MSFPATH Metasploit Framework当地的安装路径

--tmp-path=TMPPATH 远程控制临时性文件名称的相对路径

Windows注册表文件浏览:

这种选项可以被用于浏览后端开发数据库管理系统Windows注册表文件。

--reg-read 读一个Windows注册表项值

--reg-add 写一个Windows注册表项值数据信息

--reg-del 删掉Windows注册表文件键值

--reg-key=REGKEY Windows注册表文件键

--reg-value=REGVAL Windows注册表项值

--reg-data=REGDATA Windows注册表文件键值数据信息

--reg-type=REGTYPE Windows注册表项值种类

General(一般):

这种选项可以用于设定一些一般的运行主要参数。

-t TRAFFICFILE 纪录全部HTTP总流量到一个文本文档中

-s SESSIONFILE 储存和修复查找对话文档的任何数据信息

--flush-session 更新当今总体目标的对话文档

--fresh-queries 忽视在对话文档中存放的查询记录

--eta 表明每一个导出的平均抵达時间

--update 升级SqlMap

--save file储存选项到INI环境变量

--batch 从来不了解客户键入,应用全部默认设置配备。

Miscellaneous(杂类):

--beep 发觉SQL注入时提示

--check-payload IDS对注入payloads的检验检测

--cleanup SqlMap实际的UDF和表清除DBMS

--forms 对总体目标URL的分析和检测方式

--gpage=GOOGLEPAGE 从特定的页数应用Googledork結果

--page-rank Google dork数据显示网页排名(PR)

--parse-errors 从回应网页页面分析数据库管理系统的异常信息

--replicate 拷贝存贮的数据信息到一个sqlite3数据库

--tor 应用默认设置的Tor(Vidalia/ Privoxy/ Polipo)代理地址

--wizard 给初中级客户的简易指导页面

密码:

软件信息

软件标签:
软件版本:
更新时间:2025-05-28
软件大小:21.4MB
备案号:暂无
厂商:暂无
包名:暂无
应用权限:
查看
  • 程序写入外部存储

    -- 允许程序写入外部存储
  • 读取设备外部存储空间的文件

    -- 程序可以读取设备外部存储空间的文件
    -- 允许程序请求安装文件包
  • 获取额外的位置信息提供程序命令

    -- 允许程序访问额外的定位提供者指令
  • 访问SD卡文件系统

    -- 挂载、反挂载外部文件系统
  • 访问SD卡文件系统

    -- 挂载、反挂载外部文件系统
  • 查看WLAN连接

    -- 获取当前WiFi接入的状态以及WLAN热点的信息
  • 完全的网络访问权限

    -- 访问网络连接,可能产生GPRS流量
  • 连接WLAN网络和断开连接

    -- 改变WiFi状态
  • 修改系统设置

    -- 允许读写系统设置项
  • 查看网络连接

    -- 获取网络信息状态,如当前的网络连接是否有效
  • 收起
隐私说明:
查看
  • 我们严格遵守法律法规,遵循以下隐私保护原则,为您提供更加安全、可靠的服务:

  • 1、安全可靠:

    我们竭尽全力通过合理有效的信息安全技术及管理流程,防止您的信息泄露、损毁、丢失。
  • 2、自主选择:

    我们为您提供便利的信息管理选项,以便您做出合适的选择,管理您的个人信息
  • 3、保护通信秘密:

    我们严格遵照法律法规,保护您的通信秘密,为您提供安全的通信服务。
  • 4、合理必要:

    为了向您和其他用户提供更好的服务,我们仅收集必要的信息。
  • 5、清晰透明:

    我们努力使用简明易懂的表述,向您介绍隐私政策,以便您清晰地了解我们的信息处理方式。
  • 6、将隐私保护融入产品设计:

    我们在产品和服务研发、运营的各个环节,融入隐私保护的理念。
  • 本《隐私政策》主要向您说明:

    我们收集哪些信息 我们收集信息的用途 您所享有的权利
  • 希望您仔细阅读《隐私政策》

    为了让您有更好的体验、改善我们的服务或经您同意的其他用途,在符合相关法律法规的前提下,我们可能将通过某些服务所收集的信息用于我们的其他服务。例如,将您在使用我们某项服务时的信息,用于另一项服务中向您展示个性化的内容或广告、用于用户研究分析与统计等服务。
  • 若您使用服务,即表示您认同我们在本政策中所述内容。除另有约定外,本政策所用术语与《服务协议》中的术语具有相同的涵义。
  • 如您有问题,请联系我们。
  • 收起
类似软件
本类排行
近期大作

最新软件

相关合集 更多

相关教程

SQL Server应用程序中的高级SQL注入 JSP如何防范SQL注入攻击 在SQL Server 2005图形工具中,()工具用以交互地设计和测试Transact-SQL语句、批处理和脚本。 以下哪些攻击可能属于SQL注入攻击? 在PHP中全面阻止SQL注入式攻击

热搜标签

网友评论

添加表情
评论
举报

举报反馈

  • 色情
  • 版权
  • 反动
  • 暴力
  • 软件失效
  • 其他原因
提交反馈