软件之家下载站

首页|资讯攻略|下载排行|最近更新

软件
软件
文章
当前位置:首页安全软件系统安全 → sqlmap(sql注入测试工具)
sqlmap(sql注入测试工具)

sqlmap(sql注入测试工具)

sqlmap(sql注入测试工具)软件下载-电脑版下载评分:8
下载地址
  • 软件大小:21.4MB
  • 软件语言:简体中文
  • 更新时间:2022-05-08 15:03:01
  • 软件类别:系统安全
  • 软件性质:免费软件
  • 软件厂商:Home Page
  • 运行环境:WinXP, Win7, Win8, Win10
  • 软件等级:
  • 官方网址:
  • 版本:
  • 软件介绍
  • 软件截图
  • 猜你喜欢
  • 同类推荐
  • 相关文章

软件Tags:

sqlmap中文版是款比pangolin、Havij更严重的sql注入专用工具!这一版本号缓解压力开启就可以应用!前提条件是大伙儿在计算机中早已安裝了python哦!使用方法很便捷的,普遍的作用及其选项,能迅速为客户处理许多问题!有须要的好朋友,可以来试一下!

sqlmap中文版安裝表明

1、因为sqlmap是归属于python脚本制作程序流程,因此在windows下运行必须先安裝Python

2、本版本号由ettack简体中文版,缓解压力后立即运作sqm.pyw就可以

SQLMAP指令详细说明

Options(选项):

--version 表明程序流程的版本信息并撤出

-h, --help 表明此协助信息并撤出

-v VERBOSE 详尽等级:0-6(默认设置为1)

Target(总体目标):

下列最少必须设定在其中一个选项,设定总体目标URL。

-d DIRECT 立即接入到数据库。

-u URL, --url=URL 总体目标URL。

-l LIST 从Burp或WebScarab代理商的日志中分析总体目标。

-r REQUESTFILE 从一个文档中加载HTTP要求。

-g GOOGLEDORK 解决Google dork的結果做为总体目标URL。

-c CONFIGFILE 从INI环境变量中载入选项。

Request(要求):

这种选项可以用于特定如何连接到总体目标URL。

--data=DATA 根据POST推送的数据信息字符串数组

--cookie=COOKIE HTTP Cookie头

--cookie-urlencode URL 编号转换的cookie注入

--drop-set-cookie 忽视回应的Set - Cookie头信息内容

--user-agent=AGENT 特定 HTTP User - Agent头

--random-agent 应用任意选中的HTTP User - Agent头

--referer=REFERER 特定 HTTP Referer头

--headers=HEADERS 自动换行分离,添加别的的HTTP头

--auth-type=ATYPE HTTP身份认证种类(基本上,引言或NTLM)(Basic, Digest or NTLM)

--auth-cred=ACRED HTTP身份认证凭证(登录名:登陆密码)

--auth-cert=ACERT HTTP资质认证(key_file,cert_file)

--proxy=PROXY 应用HTTP代理商联接到总体目标URL --proxy http://127.0.0.1:8888

--proxy-cred=PCRED HTTP代理商身份认证凭证(登录名:登陆密码)

--ignore-proxy 忽视系统软件默认设置的HTTP代理商

--delay=DELAY 在每一个HTTP要求中间的时间延迟,企业为秒 --delay 0.5

--timeout=TIMEOUT 等候网络连接超时的時间(默认设置为30秒)

--retries=RETRIES 网络连接超时后再次连结的時间(默认设置3)

--scope=SCOPE 从所给出的代理商日志中过滤装置总体目标的正则表达式

--safe-url=SAFURL 在检测流程中常常浏览的url地址

--safe-freq=SAFREQ 2次浏览中间检测要求,得出安全性的URL

Optimization(提升):

这种选项可用以提升SqlMap的特性。

-o 打开全部提升电源开关

--predict-output 预测分析常用的查看导出

--keep-alive 应用长久的HTTP(S)联接

--null-connection 从未具体的HTTP回应体里查找网页页面长短

--threads=THREADS 较大的HTTP(S)要求并发量(默认设置为1)

Injection(注入):

这种选项可以用于特定检测什么主要参数, 给予自定的注入payloads和可选择伪造脚本制作。

-p TESTPARAMETER 可检测的主要参数(S)

--dbms=DBMS 强制性后端DBMS因此值 如:--dbms mysql

--os=OS 强制性后端DBMS电脑操作系统为这一值

--prefix=PREFIX 注入payload字符串数组作为前缀

--suffix=SUFFIX 注入payload字符串数组后缀名

--tamper=TAMPER 应用已知的脚本制作(S)伪造注入数据信息

Detection(检验):

这种选项可以用于特定在SQL盲注时怎样分析和较为HTTP回应网页页面的內容。

--level=LEVEL 实行检测的级别(1-5,默认设置为1)

--risk=RISK 实行检测的风险性(0-3,默认设置为1)

--string=STRING 查看时合理时在网页页面配对字符串数组

--regexp=REGEXP 查看时合理时在网页页面配对正则表达式

--text-only 仅根据在文字內容较为网页页面

Techniques(方法):

这种选项可用以调节实际的SQL注入检测。

--technique=TECH SQL注入技术性检测(默认设置BEUST)

--time-sec=TIMESEC DBMS回应的时间延迟(默认设置为5秒)

--union-cols=UCOLS 定列范畴用以检测UNION查看注入

--union-char=UCHAR 用以暴力行为猜解行数的标识符

Fingerprint(指纹识别):

-f, --fingerprint 实行查验普遍的DBMS版本号指纹识别

Enumeration(枚举):

这种选项可以用于例举后端开发数据库管理系统的信息内容、表格中的构造和数据信息。除此之外,您还能够运作您自身

的SQL句子。

-b, --banner 查找数据库管理系统的标志

--current-user 查找数据库管理系统当今客户

--current-db 查找数据库管理系统当今数据库

--is-dba 检验DBMS当今客户是不是DBA

--users 枚举数据库管理系统客户

--passwords 枚举数据库管理系统客户登陆密码hach

--privileges 枚举数据库管理系统客户的管理权限

--roles 枚举数据库管理系统客户的人物角色

--dbs 枚举数据库管理系统数据库

--tables 枚举的DBMS数据库中的表

--columns 枚举DBMS数据库表列

--dump 存贮数据库管理系统的数据库中的表项

--dump-all 存贮全部的DBMS数据库表格中的内容

--search 检索列(S),表(S)和/或数据库名字(S)

-D DB 要开展枚举的数据库名

-T TBL 要开展枚举的数据库表

-C COL 要开展枚举的数据库列

-U USER 用于开展枚举的数据库客户

--exclude-sysdbs 枚举表时清除系统软件数据库

--start=LIMITSTART 第一个查看导出进到查找

--stop=LIMITSTOP 最终查看的导出进到查找

--first=FIRSTCHAR 第一个查看导出字的标识符查找

--last=LASTCHAR 最终查看的导出字标识符查找

--sql-query=QUERY 要实行的SQL句子

--sql-shell 提醒互动式SQL的shell

Brute force(蛮干):

这种选项可以被用于运作蛮干查验。

--common-tables 查验存有一同表

--common-columns 查验存有一同列

User-defined function injection(客户自定义函数注入):

这种选项可以用于建立客户自定义函数。

--udf-inject 注入客户自定义函数

--shared-lib=SHLIB 分享库的当地途径

File system access(浏览系统文件):

这种选项可以被用于浏览后端开发数据库管理系统的最底层系统文件。

--file-read=RFILE 从后面端数据库管理系统系统文件读取文件

--file-write=WFILE 编缉后端数据库管理系统系统文件上的本地文件

--file-dest=DFILE 后端数据库管理系统载入文档的相对路径

Operating system access(电脑操作系统浏览):

这种选项可以用以浏览后端开发数据库管理系统的外部电脑操作系统。

--os-cmd=OSCMD 实行电脑操作系统指令

--os-shell 互动式的电脑操作系统的shell

--os-pwn 获得一个OOB shell,meterpreter或VNC

--os-smbrelay 一键获得一个OOB shell,meterpreter或VNC

--os-bof sql语句跨站脚本攻击运用

--priv-esc 数据库过程用户权限提高

--msf-path=MSFPATH Metasploit Framework当地的安装路径

--tmp-path=TMPPATH 远程控制临时性文件名称的相对路径

Windows注册表文件浏览:

这种选项可以被用于浏览后端开发数据库管理系统Windows注册表文件。

--reg-read 读一个Windows注册表项值

--reg-add 写一个Windows注册表项值数据信息

--reg-del 删掉Windows注册表文件键值

--reg-key=REGKEY Windows注册表文件键

--reg-value=REGVAL Windows注册表项值

--reg-data=REGDATA Windows注册表文件键值数据信息

--reg-type=REGTYPE Windows注册表项值种类

General(一般):

这种选项可以用于设定一些一般的运行主要参数。

-t TRAFFICFILE 纪录全部HTTP总流量到一个文本文档中

-s SESSIONFILE 储存和修复查找对话文档的任何数据信息

--flush-session 更新当今总体目标的对话文档

--fresh-queries 忽视在对话文档中存放的查询记录

--eta 表明每一个导出的平均抵达時间

--update 升级SqlMap

--save file储存选项到INI环境变量

--batch 从来不了解客户键入,应用全部默认设置配备。

Miscellaneous(杂类):

--beep 发觉SQL注入时提示

--check-payload IDS对注入payloads的检验检测

--cleanup SqlMap实际的UDF和表清除DBMS

--forms 对总体目标URL的分析和检测方式

--gpage=GOOGLEPAGE 从特定的页数应用Googledork結果

--page-rank Google dork数据显示网页排名(PR)

--parse-errors 从回应网页页面分析数据库管理系统的异常信息

--replicate 拷贝存贮的数据信息到一个sqlite3数据库

--tor 应用默认设置的Tor(Vidalia/ Privoxy/ Polipo)代理地址

--wizard 给初中级客户的简易指导页面


密码:www.itmop.com

展开内容

软件截图

下载地址

  • PC版

同类推荐

推荐文章

用户评论

关于软件之家 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 | 豫ICP备18039234号-1

声明: 信息举报QQ3596142387 邮箱3596142387@qq.com 所有软件和文章来自互联网 如有异议 请与本站联系 本站为非赢利性网站 不接受任何赞助和广告 技术支持:软件之家