SQLMap 中文图形化界面是一个基于 SQLMap 的完全中文化图形界面工具,旨在让 SQLMap 更加易于使用。本工具保留了 SQLMap 的强大功能,同时提供了友好的中文界面和详细的结果分析。
- 完全中文化界面:所有选项和输出均为中文,方便中文用户使用
- 图形化参数配置:通过界面轻松设置 SQLMap 的各种参数
- 实时输出显示:实时显示扫描过程和结果
- 结果分析:自动分析扫描结果,提供详细的漏洞信息和修复建议
- HTML报告生成:生成美观的 HTML 格式扫描报告
- 历史记录管理:查看和管理历史扫描记录
- 日志保存:自动保存详细日志,方便后续分析
如果您在使用过程中遇到问题或有功能建议,欢迎通过微信联系:
反馈时请尽量提供:操作系统版本、Python版本、SQLMap版本、错误截图或错误信息、复现步骤。
- 自动解析扫描输出:实时解析 SQLMap 输出,提取关键信息
- 漏洞等级评估:根据注入类型和数据敏感度自动评估风险等级
- 修复建议生成:针对不同类型的 SQL 注入提供具体的修复方案
- 完整的枚举功能:支持用户、数据库、表、列的完整枚举
- 操作系统交互:支持 os-shell、sql-shell、文件读写等高级功能
- 注册表操作:支持 Windows 注册表的读取、添加、删除操作
- 针对不同数据库:提供 MySQL、MSSQL、Oracle 等数据库的专用绕过脚本
- 多级绕过策略:基础、通用、高级三级绕过方案,适应不同防护场景
- 一键应用:无需记忆复杂的脚本名称,选择预设即可
- 分组布局:功能按类别分组,层次清晰
- 工具提示:每个选项都有详细的中文提示说明
- 实时状态反馈:扫描进度、发现漏洞时即时提示
- 历史记录管理:方便查看和复用之前的扫描配置
- HTML 格式报告:生成美观、专业的扫描报告
- 详细信息展示:包含漏洞描述、风险等级、修复建议
- 便于分享存档:报告可直接发送给相关人员
双击 启动中文图形化界面.bat 文件启动程序。
在"基本设置"选项卡中:
-
目标设置:
- 输入目标 URL
- 或选择请求文件(支持 HTTP 请求文件)
-
请求设置:
- 设置 Cookie
- 设置 HTTP 头
- 设置 POST 数据
- 设置代理服务器
-
检测设置:
- 检测级别(1-5)
- 风险级别(1-3)
- 注入技术选择
-
数据库类型:
- 自动检测
- MySQL、Oracle、PostgreSQL、Microsoft SQL Server
- SQLite、IBM DB2、Firebird、Sybase、HSQLDB、Informix
在"高级设置"选项卡中:
| 选项 | 说明 |
|---|---|
| 当前用户 | 获取当前数据库用户 |
| 当前数据库 | 获取当前数据库名 |
| 主机名 | 获取数据库主机名 |
| DBA权限 | 检测当前用户是否为DBA |
| 数据库版本 | 获取数据库版本信息 |
| 检查注释 | 检查数据库注释 |
| 密码哈希 | 枚举用户密码哈希 |
| 用户权限 | 枚举用户权限 |
| 用户角色 | 枚举用户角色 |
| 用户列表 | 枚举数据库用户 |
| 数据库架构 | 获取数据库架构信息 |
| 数据库列表 | 列出所有数据库 |
| 表列表 | 列出数据库表 |
| 列列表 | 列出表列 |
| 记录数统计 | 统计表记录数 |
| 导出数据 | 导出指定表数据 |
| 导出所有 | 导出所有数据 |
| 选项 | 说明 |
|---|---|
| os-shell | 获取交互式系统Shell |
| sql-shell | 获取交互式SQL Shell |
| os-cmd | 执行单个系统命令 |
| os-pwn | Meterpreter/VNC |
| os-smbrelay | SMB中继攻击 |
| priv-esc | 权限提升 |
| 选项 | 说明 |
|---|---|
| 读取服务器文件 | 读取数据库服务器上的文件 |
| 写入文件到服务器 | 将文件写入数据库服务器 |
| 检测Web文件 | 检测Web文件路径 |
| 检测文件上传功能 | 检测文件上传能力 |
| 选项 | 说明 |
|---|---|
| 读取注册表 | 读取注册表键值 |
| 添加注册表 | 添加注册表键值 |
| 删除注册表 | 删除注册表键值 |
| 选项 | 说明 |
|---|---|
| 跳过静态参数 | 跳过静态参数测试 |
| 启用二阶注入 | 启用二阶SQL注入检测 |
| 使用安全请求 | 使用安全请求模式 |
| 直接连接数据库 | 直接连接到数据库 |
| 选项 | 说明 |
|---|---|
| 使用代理 | 通过代理服务器连接 |
| 使用Tor | 通过Tor网络连接 |
| 随机User-Agent | 使用随机User-Agent |
| 模拟移动端 | 模拟移动设备访问 |
| 选项 | 说明 |
|---|---|
| 非交互模式 | 自动回答所有问题 |
| 测试表单 | 自动测试表单 |
| 爬行网站 | 爬行网站寻找注入点 |
| 检测WAF | 检测WAF/IPS/IDS保护 |
| 跳过WAF检测 | 跳过WAF检测 |
| 仅文本分析 | 仅分析文本内容 |
| 智能模式 | 启用智能模式 |
| 忽略500错误 | 忽略HTTP 500错误 |
| 跳过URL编码 | 跳过URL编码 |
| 强制SSL | 强制使用SSL连接 |
| 保持连接 | 保持HTTP连接 |
| 十六进制 | 使用十六进制编码 |
| 清除输出 | 清除输出目录 |
| 刷新会话 | 刷新会话文件 |
| 全部测试 | 运行所有测试 |
| 发现时蜂鸣 | 发现注入时蜂鸣提示 |
| 检查依赖 | 检查依赖项 |
| HPP参数污染 | 使用HTTP参数污染 |
预设 Tamper 脚本组合:
- 基础绕过:space2comment, charencode
- 通用绕过:space2comment, charencode, randomcase
- 高级绕过:space2comment, charencode, randomcase, between
- MySQL绕过:space2mysqlblank, charencode, randomcase
- MSSQL绕过:space2mssqlblank, between, charencode
- Oracle绕过:space2hash, apostrophenullencode, equaltolike
也支持自定义 Tamper 脚本输入。
可添加其他 SQLMap 支持的参数。
- 点击工具栏上的"开始扫描"按钮或窗口底部的"开始扫描"按钮
- 扫描过程中可以实时查看输出
- 点击"停止扫描"按钮可以随时停止扫描
- 扫描分析:扫描完成后,切换到"扫描分析"选项卡查看详细分析和建议
- 生成报告:点击"生成报告"按钮生成 HTML 格式的扫描报告
- 历史记录:点击工具栏上的"历史记录"按钮查看历史扫描记录
| 级别 | 说明 |
|---|---|
| 1 | 默认级别,测试大多数常见的注入点 |
| 2 | 测试 Cookie 参数 |
| 3 | 测试 User-Agent/Referer 头 |
| 4 | 测试 HTTP 头 |
| 5 | 测试所有可能的注入点(最慢) |
| 级别 | 说明 |
|---|---|
| 1 | 安全测试,不会对目标造成影响 |
| 2 | 可能会导致数据库延迟 |
| 3 | 可能会导致数据库崩溃或数据损坏 |
| 代码 | 技术 | 说明 |
|---|---|---|
| B | 布尔盲注 | 基于布尔条件的盲注 |
| E | 报错注入 | 基于错误信息的注入 |
| U | 联合查询 | 使用 UNION SELECT 注入 |
| S | 堆叠查询 | 执行多条SQL语句 |
| T | 时间盲注 | 基于时间延迟的盲注 |
| Q | 内联查询 | 内联查询注入 |
- 降低检测级别
- 减少注入技术
- 增加线程数
- 使用"仅文本分析"选项
- 勾选"忽略500错误"选项
- 减小请求频率(增加延迟)
- 使用 Tamper 脚本绕过
- 使用随机 User-Agent
- 增加请求延迟
- 使用 Tor 网络
- 增加检测级别
- 增加风险级别
- 尝试不同的注入技术
- 检查目标参数是否正确
- 使用"测试表单"和"爬行网站"选项
- 所有扫描日志保存在
logs目录下 - HTML 报告也保存在
logs目录下 - 可以通过"历史记录"功能查看和分析历史扫描记录
- 仅限授权测试:仅在授权的目标上进行测试
- 风险提示:高风险级别可能会对目标系统造成影响
- 测试环境:建议在测试环境中先进行测试
- 法律法规:遵守相关法律法规,不要对未授权的系统进行测试
- Python 3.6+
- PyQt5
- SQLMap
本项目仅供学习和授权安全测试使用,请勿用于非法用途。
