久久一区激情,国产在线久久久,成人看片网站,国产香蕉一区二区三区在线视频

win7系統(tǒng)下載
當(dāng)前位置: 首頁 > 編程軟件教程 > 詳細(xì)頁面

【sqlmap下載】sqlmap漢化版下載(sql注入工具) v1.0.5.63 終極特別版

【sqlmap下載】sqlmap漢化版下載(sql注入工具) v1.0.5.63 終極特別版
  • 軟件類型:編程軟件
  • 軟件語言:簡體中文
  • 授權(quán)方式:免費(fèi)軟件
  • 更新時(shí)間:2024-12-13
  • 閱讀次數(shù):
  • 推薦星級:
  • 運(yùn)行環(huán)境:WinXP,Win7,Win10,Win11
軟件介紹
分享到: 0

軟件介紹

sqlmap是一款專業(yè)開源的SQL注入滲透測試工具,這款軟件可以支持多種不同類型的數(shù)據(jù)庫。我們的用戶只需要使用sqlmap漢化版來對數(shù)據(jù)庫進(jìn)行掃描,從而幫助用戶尋找到數(shù)據(jù)庫的隱藏漏洞。而且這款軟件還可以對數(shù)據(jù)庫里的文件進(jìn)行上傳和下載,功能非常強(qiáng)大。

sqlmap下載

軟件簡介

sqlmap是一個(gè)開放源碼的sql注入滲透測試工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定的URL的SQL注入漏洞,目前支持Access、mssql、mysql、oracle、postgresql多種數(shù)據(jù)庫類型。sqlmap采用四種獨(dú)特的SQL注入技術(shù),分別是盲推理SQL注入,UNION查詢SQL注入,堆查詢和基于時(shí)間的SQL盲注入。其廣泛的功能和選項(xiàng)包括數(shù)據(jù)庫指紋,枚舉,數(shù)據(jù)庫提取,訪問目標(biāo)文件系統(tǒng),并在獲取完全操作權(quán)限時(shí)執(zhí)行任意命令。

【sqlmap下載】sqlmap漢化版下載(sql注入工具) v1.0.5.63 終極特別版-本站

sqlmap軟件特色

1、完全支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,F(xiàn)irebird,Sybase,SAP MaxDB,Informix,HSQLDB和H2數(shù)據(jù)庫管理系統(tǒng)。

2、完全支持六種SQL注入技術(shù):基于布爾的盲,基于時(shí)間的盲,基于錯(cuò)誤,基于UNION查詢,堆疊查詢和帶外。

3、通過提供DBMS憑據(jù),IP地址,端口和數(shù)據(jù)庫名稱,支持直接連接到數(shù)據(jù)庫而無需通過SQL注入。

4、支持枚舉用戶,密碼哈希,權(quán)限,角色,數(shù)據(jù)庫,表和列。

5、自動識別密碼哈希格式,并支持使用基于字典的攻擊來特別它們。

6、支持根據(jù)用戶的選擇完全轉(zhuǎn)儲數(shù)據(jù)庫表,一系列條目或特定列。用戶還可以選擇僅從每列的條目中轉(zhuǎn)儲一系列字符。

7、支持搜索特定數(shù)據(jù)庫名稱,跨所有數(shù)據(jù)庫的特定表或跨所有數(shù)據(jù)庫表的特定列。例如,這有助于識別包含自定義應(yīng)用程序憑據(jù)的表,其中相關(guān)列的名稱包含name和pass之類的字符串。

8、當(dāng)數(shù)據(jù)庫軟件是MySQL,PostgreSQL或Microsoft SQL Server時(shí),支持從數(shù)據(jù)庫服務(wù)器底層文件系統(tǒng)下載和上載任何文件。

9、當(dāng)數(shù)據(jù)庫軟件是MySQL,PostgreSQL或Microsoft SQL Server時(shí),支持在數(shù)據(jù)庫服務(wù)器底層操作系統(tǒng)上執(zhí)行任意命令并檢索其標(biāo)準(zhǔn)輸出。

10、支持在攻擊者計(jì)算機(jī)和基礎(chǔ)操作系統(tǒng)的數(shù)據(jù)庫服務(wù)器之間建立帶外有狀態(tài)TCP連接。根據(jù)用戶的選擇,此通道可以是交互式命令提示符,Meterpreter會話或圖形用戶界面(VNC)會話。

11、通過Metasploit的Meterpreter 命令支持?jǐn)?shù)據(jù)庫進(jìn)程'用戶權(quán)限提升getsystem。

【sqlmap下載】sqlmap漢化版下載(sql注入工具) v1.0.5.63 終極特別版-本站

sqlmap安裝步驟

sqlmap是利用Python語言寫的,所以在安裝sqlmap前需要將Python這個(gè)語言環(huán)境給安裝上、參考上面的文章鏈接。

下載sqlmap之后解壓、將目錄重命令為sqlmap,然后將sqlmap復(fù)制到Python的安裝目錄下,如下圖所示:

【sqlmap下載】sqlmap漢化版下載(sql注入工具) v1.0.5.63 終極特別版-本站

然后在桌面新建立一個(gè)cmd的快捷方式

【sqlmap下載】sqlmap漢化版下載(sql注入工具) v1.0.5.63 終極特別版-本站

并命名為叫“sqlmap”

【sqlmap下載】sqlmap漢化版下載(sql注入工具) v1.0.5.63 終極特別版-本站

點(diǎn)擊完成

【sqlmap下載】sqlmap漢化版下載(sql注入工具) v1.0.5.63 終極特別版-本站

桌面上就會多出一個(gè)sqlmap的快捷方式、然后右鍵屬性

【sqlmap下載】sqlmap漢化版下載(sql注入工具) v1.0.5.63 終極特別版-本站

這里我們需要修改2個(gè)地方,一個(gè)是“目標(biāo)”,一個(gè)是“起始位置”;

【sqlmap下載】sqlmap漢化版下載(sql注入工具) v1.0.5.63 終極特別版-本站

修改之后、點(diǎn)擊應(yīng)用。

sqlmap指令大全

Options(選項(xiàng)):

--version             顯示程序的版本號并退出

-h, --help            顯示此幫助消息并退出

-v VERBOSE            詳細(xì)級別:0-6(默認(rèn)為1)

Target(目標(biāo)):

以下至少需要設(shè)置其中一個(gè)選項(xiàng),設(shè)置目標(biāo)URL。

-d DIRECT           直接連接到數(shù)據(jù)庫。

-u URL, --url=URL   目標(biāo)URL。

-l LIST             從Burp或WebScarab代理的日志中解析目標(biāo)。

-r REQUESTFILE      從一個(gè)文件中載入HTTP請求。

-g GOOGLEDORK       處理Google dork的結(jié)果作為目標(biāo)URL。

-c CONFIGFILE       從INI配置文件中加載選項(xiàng)。

Request(請求):

這些選項(xiàng)可以用來指定如何連接到目標(biāo)URL。

--data=DATA         通過POST發(fā)送的數(shù)據(jù)字符串

--cookie=COOKIE     HTTP Cookie頭

--cookie-urlencode  URL 編碼生成的cookie注入

--drop-set-cookie   忽略響應(yīng)的Set - Cookie頭信息

--user-agent=AGENT  指定  HTTP User - Agent頭

--random-agent      使用隨機(jī)選定的HTTP User - Agent頭

--referer=REFERER   指定  HTTP Referer頭

--headers=HEADERS   換行分開,加入其他的HTTP頭

--auth-type=ATYPE   HTTP身份驗(yàn)證類型(基本,摘要或NTLM)(Basic, Digest or NTLM)

--auth-cred=ACRED   HTTP身份驗(yàn)證憑據(jù)(用戶名:密碼)

--auth-cert=ACERT   HTTP認(rèn)證證書(key_file,cert_file)

--proxy=PROXY       使用HTTP代理連接到目標(biāo)URL  --proxy http://127.0.0.1:8888

--proxy-cred=PCRED  HTTP代理身份驗(yàn)證憑據(jù)(用戶名:密碼)

--ignore-proxy      忽略系統(tǒng)默認(rèn)的HTTP代理

--delay=DELAY       在每個(gè)HTTP請求之間的延遲時(shí)間,單位為秒  --delay 0.5

--timeout=TIMEOUT   等待連接超時(shí)的時(shí)間(默認(rèn)為30秒)

--retries=RETRIES   連接超時(shí)后重新連接的時(shí)間(默認(rèn)3)

--scope=SCOPE       從所提供的代理日志中過濾器目標(biāo)的正則表達(dá)式

--safe-url=SAFURL   在測試過程中經(jīng)常訪問的url地址

--safe-freq=SAFREQ  兩次訪問之間測試請求,給出安全的URL

Optimization(優(yōu)化):

這些選項(xiàng)可用于優(yōu)化SqlMap的性能。

-o                  開啟所有優(yōu)化開關(guān)

--predict-output    預(yù)測常見的查詢輸出

--keep-alive        使用持久的HTTP(S)連接

--null-connection   從沒有實(shí)際的HTTP響應(yīng)體中檢索頁面長度

--threads=THREADS   最大的HTTP(S)請求并發(fā)量(默認(rèn)為1)

Injection(注入):

這些選項(xiàng)可以用來指定測試哪些參數(shù),  提供自定義的注入payloads和可選篡改腳本。

-p TESTPARAMETER    可測試的參數(shù)(S)

--dbms=DBMS         強(qiáng)制后端的DBMS為此值 如:--dbms "Mysql"

--os=OS             強(qiáng)制后端的DBMS操作系統(tǒng)為這個(gè)值

--prefix=PREFIX     注入payload字符串前綴

--suffix=SUFFIX     注入payload字符串后綴

--tamper=TAMPER     使用給定的腳本(S)篡改注入數(shù)據(jù)

Detection(檢測):

這些選項(xiàng)可以用來指定在SQL盲注時(shí)如何解析和比較HTTP響應(yīng)頁面的內(nèi)容。

--level=LEVEL       執(zhí)行測試的等級(1-5,默認(rèn)為1)

--risk=RISK         執(zhí)行測試的風(fēng)險(xiǎn)(0-3,默認(rèn)為1)

--string=STRING     查詢時(shí)有效時(shí)在頁面匹配字符串

--regexp=REGEXP     查詢時(shí)有效時(shí)在頁面匹配正則表達(dá)式

--text-only         僅基于在文本內(nèi)容比較網(wǎng)頁

Techniques(技巧):

這些選項(xiàng)可用于調(diào)整具體的SQL注入測試。

--technique=TECH    SQL注入技術(shù)測試(默認(rèn)BEUST)

--time-sec=TIMESEC  DBMS響應(yīng)的延遲時(shí)間(默認(rèn)為5秒)

--union-cols=UCOLS  定列范圍用于測試UNION查詢注入

--union-char=UCHAR  用于暴力猜解列數(shù)的字符

Fingerprint(指紋):

-f, --fingerprint     執(zhí)行檢查廣泛的DBMS版本指紋

Enumeration(枚舉):

這些選項(xiàng)可以用來列舉后端數(shù)據(jù)庫管理系統(tǒng)的信息、表中的結(jié)構(gòu)和數(shù)據(jù)。此外,您還可以運(yùn)行您自己

的SQL語句。

-b, --banner        檢索數(shù)據(jù)庫管理系統(tǒng)的標(biāo)識

--current-user      檢索數(shù)據(jù)庫管理系統(tǒng)當(dāng)前用戶

--current-db        檢索數(shù)據(jù)庫管理系統(tǒng)當(dāng)前數(shù)據(jù)庫

--is-dba            檢測DBMS當(dāng)前用戶是否DBA

--users             枚舉數(shù)據(jù)庫管理系統(tǒng)用戶

--passwords         枚舉數(shù)據(jù)庫管理系統(tǒng)用戶密碼哈希

--privileges        枚舉數(shù)據(jù)庫管理系統(tǒng)用戶的權(quán)限

--roles             枚舉數(shù)據(jù)庫管理系統(tǒng)用戶的角色

--dbs               枚舉數(shù)據(jù)庫管理系統(tǒng)數(shù)據(jù)庫

--tables            枚舉的DBMS數(shù)據(jù)庫中的表

--columns           枚舉DBMS數(shù)據(jù)庫表列

--dump              轉(zhuǎn)儲數(shù)據(jù)庫管理系統(tǒng)的數(shù)據(jù)庫中的表項(xiàng)

--dump-all          轉(zhuǎn)儲所有的DBMS數(shù)據(jù)庫表中的條目

--search            搜索列(S),表(S)和/或數(shù)據(jù)庫名稱(S)

-D DB               要進(jìn)行枚舉的數(shù)據(jù)庫名

-T TBL              要進(jìn)行枚舉的數(shù)據(jù)庫表

-C COL              要進(jìn)行枚舉的數(shù)據(jù)庫列

-U USER             用來進(jìn)行枚舉的數(shù)據(jù)庫用戶

--exclude-sysdbs    枚舉表時(shí)排除系統(tǒng)數(shù)據(jù)庫

--start=LIMITSTART  第一個(gè)查詢輸出進(jìn)入檢索

--stop=LIMITSTOP    最后查詢的輸出進(jìn)入檢索

--first=FIRSTCHAR   第一個(gè)查詢輸出字的字符檢索

--last=LASTCHAR     最后查詢的輸出字字符檢索

--sql-query=QUERY   要執(zhí)行的SQL語句

--sql-shell         提示交互式SQL的shell

Brute force(蠻力):

這些選項(xiàng)可以被用來運(yùn)行蠻力檢查。

--common-tables     檢查存在共同表

--common-columns    檢查存在共同列

User-defined function injection(用戶自定義函數(shù)注入):

這些選項(xiàng)可以用來創(chuàng)建用戶自定義函數(shù)。

--udf-inject        注入用戶自定義函數(shù)

--shared-lib=SHLIB  共享庫的本地路徑

File system access(訪問文件系統(tǒng)):

這些選項(xiàng)可以被用來訪問后端數(shù)據(jù)庫管理系統(tǒng)的底層文件系統(tǒng)。

--file-read=RFILE   從后端的數(shù)據(jù)庫管理系統(tǒng)文件系統(tǒng)讀取文件

--file-write=WFILE  編輯后端的數(shù)據(jù)庫管理系統(tǒng)文件系統(tǒng)上的本地文件

--file-dest=DFILE   后端的數(shù)據(jù)庫管理系統(tǒng)寫入文件的絕對路徑

Operating system access(操作系統(tǒng)訪問):

這些選項(xiàng)可以用于訪問后端數(shù)據(jù)庫管理系統(tǒng)的底層操作系統(tǒng)。

--os-cmd=OSCMD      執(zhí)行操作系統(tǒng)命令

--os-shell          交互式的操作系統(tǒng)的shell

--os-pwn            獲取一個(gè)OOB shell,meterpreter或VNC

--os-smbrelay       一鍵獲取一個(gè)OOB shell,meterpreter或VNC

--os-bof            存儲過程緩沖區(qū)溢出利用

--priv-esc          數(shù)據(jù)庫進(jìn)程用戶權(quán)限提升

--msf-path=MSFPATH  Metasploit Framework本地的安裝路徑

--tmp-path=TMPPATH  遠(yuǎn)程臨時(shí)文件目錄的絕對路徑

Windows注冊表訪問:

這些選項(xiàng)可以被用來訪問后端數(shù)據(jù)庫管理系統(tǒng)Windows注冊表。

--reg-read          讀一個(gè)Windows注冊表項(xiàng)值

--reg-add           寫一個(gè)Windows注冊表項(xiàng)值數(shù)據(jù)

--reg-del           刪除Windows注冊表鍵值

--reg-key=REGKEY    Windows注冊表鍵

--reg-value=REGVAL  Windows注冊表項(xiàng)值

--reg-data=REGDATA  Windows注冊表鍵值數(shù)據(jù)

--reg-type=REGTYPE  Windows注冊表項(xiàng)值類型

General(一般):

這些選項(xiàng)可以用來設(shè)置一些一般的工作參數(shù)。

-t TRAFFICFILE      記錄所有HTTP流量到一個(gè)文本文件中

-s SESSIONFILE      保存和恢復(fù)檢索會話文件的所有數(shù)據(jù)

--flush-session     刷新當(dāng)前目標(biāo)的會話文件

--fresh-queries     忽略在會話文件中存儲的查詢結(jié)果

--eta               顯示每個(gè)輸出的預(yù)計(jì)到達(dá)時(shí)間

--update            更新SqlMap

--save              file保存選項(xiàng)到INI配置文件

--batch             從不詢問用戶輸入,使用所有默認(rèn)配置。

Miscellaneous(雜項(xiàng)):

--beep              發(fā)現(xiàn)SQL注入時(shí)提醒

--check-payload     IDS對注入payloads的檢測測試

--cleanup           SqlMap具體的UDF和表清理DBMS

--forms             對目標(biāo)URL的解析和測試形式

--gpage=GOOGLEPAGE  從指定的頁碼使用谷歌dork結(jié)果

--page-rank         Google dork結(jié)果顯示網(wǎng)頁排名(PR)

--parse-errors      從響應(yīng)頁面解析數(shù)據(jù)庫管理系統(tǒng)的錯(cuò)誤消息

--replicate         復(fù)制轉(zhuǎn)儲的數(shù)據(jù)到一個(gè)sqlite3數(shù)據(jù)庫

--tor               使用默認(rèn)的Tor(Vidalia/ Privoxy/ Polipo)代理地址

--wizard            給初級用戶的簡單向?qū)Ы缑?/p>

常見問題

1、我能將sqlmap與我正在開發(fā)的安全工具集成嗎?

對。sqlmap是根據(jù)GPLv2的條款發(fā)布的,這意味著任何派生作品都必須在不進(jìn)一步限制通用公共許可證本身授予的權(quán)利的情況下分發(fā)。

2、我能將Sql映射嵌入專有軟件嗎?

如果您希望將SqLMAP技術(shù)嵌入到專有軟件中,我們出售替代許可證(聯(lián)系sales@sqlmap.org)

3、哪個(gè)篡改腳本用來繞過(WAF/IDS/IPS)保護(hù)?

如果你不能手動評估目標(biāo),不要使用篡改腳本。只有在滲透測試人員首先知道如何繞過保護(hù)的情況下(很可能是在請求/響應(yīng)檢查數(shù)小時(shí)之后),才使用篡改腳本。盲目使用和組合許多篡改腳本而不理解是一個(gè)壞主意。


點(diǎn)下面下載:(推薦使用"迅雷"進(jìn)行下載,系統(tǒng)下載大全QQ交流群:)
主站蜘蛛池模板: 紫金县| 乌拉特中旗| 棋牌| 五华县| 大邑县| 正宁县| 五家渠市| 永仁县| 中西区| 吉林省| 平罗县| 将乐县| 萨迦县| 敦煌市| 阿拉尔市| 灵丘县| 仙桃市| 沙洋县| 修武县| 龙州县| 五河县| 佛坪县| 永德县| 宣城市| 芷江| 东兰县| 财经| 茶陵县| 莲花县| 岐山县| 光泽县| 宣汉县| 石首市| 城市| 凯里市| 合阳县| 深水埗区| 周至县| 南阳市| 定结县| 乐东|