Skip to content

wodefox/sqlmap-GUI-ZN

Repository files navigation

SQLMap 中文图形化界面 v2.2.0

简介

SQLMap 中文图形化界面是一个基于 SQLMap 的完全中文化图形界面工具,旨在让 SQLMap 更加易于使用。本工具保留了 SQLMap 的强大功能,同时提供了友好的中文界面和详细的结果分析。

主要功能

  1. 完全中文化界面:所有选项和输出均为中文,方便中文用户使用
  2. 图形化参数配置:通过界面轻松设置 SQLMap 的各种参数
  3. 实时输出显示:实时显示扫描过程和结果
  4. 结果分析:自动分析扫描结果,提供详细的漏洞信息和修复建议
  5. HTML报告生成:生成美观的 HTML 格式扫描报告
  6. 历史记录管理:查看和管理历史扫描记录
  7. 日志保存:自动保存详细日志,方便后续分析

问题反馈

如果您在使用过程中遇到问题或有功能建议,欢迎通过微信联系:

微信二维码

反馈时请尽量提供:操作系统版本、Python版本、SQLMap版本、错误截图或错误信息、复现步骤。

创新点

1. 智能结果分析引擎

  • 自动解析扫描输出:实时解析 SQLMap 输出,提取关键信息
  • 漏洞等级评估:根据注入类型和数据敏感度自动评估风险等级
  • 修复建议生成:针对不同类型的 SQL 注入提供具体的修复方案

2. 一站式渗透测试平台

  • 完整的枚举功能:支持用户、数据库、表、列的完整枚举
  • 操作系统交互:支持 os-shell、sql-shell、文件读写等高级功能
  • 注册表操作:支持 Windows 注册表的读取、添加、删除操作

3. 预设 Tamper 脚本组合

  • 针对不同数据库:提供 MySQL、MSSQL、Oracle 等数据库的专用绕过脚本
  • 多级绕过策略:基础、通用、高级三级绕过方案,适应不同防护场景
  • 一键应用:无需记忆复杂的脚本名称,选择预设即可

4. 友好的用户体验

  • 分组布局:功能按类别分组,层次清晰
  • 工具提示:每个选项都有详细的中文提示说明
  • 实时状态反馈:扫描进度、发现漏洞时即时提示
  • 历史记录管理:方便查看和复用之前的扫描配置

5. 专业的报告输出

  • HTML 格式报告:生成美观、专业的扫描报告
  • 详细信息展示:包含漏洞描述、风险等级、修复建议
  • 便于分享存档:报告可直接发送给相关人员

使用方法

启动程序

双击 启动中文图形化界面.bat 文件启动程序。

基本设置

在"基本设置"选项卡中:

  1. 目标设置

    • 输入目标 URL
    • 或选择请求文件(支持 HTTP 请求文件)
  2. 请求设置

    • 设置 Cookie
    • 设置 HTTP 头
    • 设置 POST 数据
    • 设置代理服务器
  3. 检测设置

    • 检测级别(1-5)
    • 风险级别(1-3)
    • 注入技术选择
  4. 数据库类型

    • 自动检测
    • MySQL、Oracle、PostgreSQL、Microsoft SQL Server
    • SQLite、IBM DB2、Firebird、Sybase、HSQLDB、Informix

高级设置

在"高级设置"选项卡中:

枚举选项

选项 说明
当前用户 获取当前数据库用户
当前数据库 获取当前数据库名
主机名 获取数据库主机名
DBA权限 检测当前用户是否为DBA
数据库版本 获取数据库版本信息
检查注释 检查数据库注释
密码哈希 枚举用户密码哈希
用户权限 枚举用户权限
用户角色 枚举用户角色
用户列表 枚举数据库用户
数据库架构 获取数据库架构信息
数据库列表 列出所有数据库
表列表 列出数据库表
列列表 列出表列
记录数统计 统计表记录数
导出数据 导出指定表数据
导出所有 导出所有数据

操作系统选项

选项 说明
os-shell 获取交互式系统Shell
sql-shell 获取交互式SQL Shell
os-cmd 执行单个系统命令
os-pwn Meterpreter/VNC
os-smbrelay SMB中继攻击
priv-esc 权限提升

文件操作

选项 说明
读取服务器文件 读取数据库服务器上的文件
写入文件到服务器 将文件写入数据库服务器
检测Web文件 检测Web文件路径
检测文件上传功能 检测文件上传能力

注册表操作(仅Windows)

选项 说明
读取注册表 读取注册表键值
添加注册表 添加注册表键值
删除注册表 删除注册表键值

高级注入选项

选项 说明
跳过静态参数 跳过静态参数测试
启用二阶注入 启用二阶SQL注入检测
使用安全请求 使用安全请求模式
直接连接数据库 直接连接到数据库

网络选项

选项 说明
使用代理 通过代理服务器连接
使用Tor 通过Tor网络连接
随机User-Agent 使用随机User-Agent
模拟移动端 模拟移动设备访问

其他选项

选项 说明
非交互模式 自动回答所有问题
测试表单 自动测试表单
爬行网站 爬行网站寻找注入点
检测WAF 检测WAF/IPS/IDS保护
跳过WAF检测 跳过WAF检测
仅文本分析 仅分析文本内容
智能模式 启用智能模式
忽略500错误 忽略HTTP 500错误
跳过URL编码 跳过URL编码
强制SSL 强制使用SSL连接
保持连接 保持HTTP连接
十六进制 使用十六进制编码
清除输出 清除输出目录
刷新会话 刷新会话文件
全部测试 运行所有测试
发现时蜂鸣 发现注入时蜂鸣提示
检查依赖 检查依赖项
HPP参数污染 使用HTTP参数污染

Tamper 脚本

预设 Tamper 脚本组合:

  • 基础绕过:space2comment, charencode
  • 通用绕过:space2comment, charencode, randomcase
  • 高级绕过:space2comment, charencode, randomcase, between
  • MySQL绕过:space2mysqlblank, charencode, randomcase
  • MSSQL绕过:space2mssqlblank, between, charencode
  • Oracle绕过:space2hash, apostrophenullencode, equaltolike

也支持自定义 Tamper 脚本输入。

自定义参数

可添加其他 SQLMap 支持的参数。

开始扫描

  1. 点击工具栏上的"开始扫描"按钮或窗口底部的"开始扫描"按钮
  2. 扫描过程中可以实时查看输出
  3. 点击"停止扫描"按钮可以随时停止扫描

查看结果

  1. 扫描分析:扫描完成后,切换到"扫描分析"选项卡查看详细分析和建议
  2. 生成报告:点击"生成报告"按钮生成 HTML 格式的扫描报告
  3. 历史记录:点击工具栏上的"历史记录"按钮查看历史扫描记录

参数说明

检测级别(1-5)

级别 说明
1 默认级别,测试大多数常见的注入点
2 测试 Cookie 参数
3 测试 User-Agent/Referer 头
4 测试 HTTP 头
5 测试所有可能的注入点(最慢)

风险级别(1-3)

级别 说明
1 安全测试,不会对目标造成影响
2 可能会导致数据库延迟
3 可能会导致数据库崩溃或数据损坏

注入技术

代码 技术 说明
B 布尔盲注 基于布尔条件的盲注
E 报错注入 基于错误信息的注入
U 联合查询 使用 UNION SELECT 注入
S 堆叠查询 执行多条SQL语句
T 时间盲注 基于时间延迟的盲注
Q 内联查询 内联查询注入

常见问题

扫描速度慢

  • 降低检测级别
  • 减少注入技术
  • 增加线程数
  • 使用"仅文本分析"选项

HTTP 500 错误

  • 勾选"忽略500错误"选项
  • 减小请求频率(增加延迟)

WAF/IPS 拦截

  • 使用 Tamper 脚本绕过
  • 使用随机 User-Agent
  • 增加请求延迟
  • 使用 Tor 网络

无法检测到注入点

  • 增加检测级别
  • 增加风险级别
  • 尝试不同的注入技术
  • 检查目标参数是否正确
  • 使用"测试表单"和"爬行网站"选项

日志和报告

  • 所有扫描日志保存在 logs 目录下
  • HTML 报告也保存在 logs 目录下
  • 可以通过"历史记录"功能查看和分析历史扫描记录

注意事项

  1. 仅限授权测试:仅在授权的目标上进行测试
  2. 风险提示:高风险级别可能会对目标系统造成影响
  3. 测试环境:建议在测试环境中先进行测试
  4. 法律法规:遵守相关法律法规,不要对未授权的系统进行测试

系统要求

  • Python 3.6+
  • PyQt5
  • SQLMap

许可证

本项目仅供学习和授权安全测试使用,请勿用于非法用途。

About

sqlmap图形化中文工具

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors