M

MrFear41

Original poster
Всем привет!
После долгих танцев с бубном я все таки понял как установить sqlmap.
Сегодня я расскажу 2 (а если будет время то и 3) способа как установить sqlmap на андроид.
1.sqlmapchik
Это самый простой способ установить sqlmap. Вам просто нужно скачать приложение sqlmapchik из Play маркета и всё!
Плюсы данного приложения:
+Простое в использовании
+Простая установка
+-Все команды в приложении ничего вводить не надо (Может кому то нравится ручной ввод, а кому то нет.)
Минусы:
-Жутко лагает (Я не шучу!)
-Тормозит
-Да и вообще очень медленное приложение.
-Не все команды sqlmap-а.
Выводы: не рекомендую данное приложение использовать ибо проверка на уязвимости очень медленная, приложение лагает,тормозит,тупит.
2.С помощью GNURoot Debian
Способ по сложнее, но зато устанавливает полноценный sqlmap (как в кали линуксе)
1. Устанавливаем программу GNURoot Debian из play паркета
Важно! Это не обычный терминал так что даже не пробуйте установить connectbot и похожии программы!
2. Запускаем программу и ждём когда она подгрузится.
3. После вводим su
4.Подтверждает права суперпользователяНу а дальше вводим вот эти команды:
5. apt-get update и ждём
6. apt-get install git
7. apt-get install python
8. apt-get install python-pip
9. git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

sqlmap-dev
10. cd sqlmap-dev
Все! мы установил sqlmap теперь просто пишем python sqlmap.py а дальше комманды обычного sqlmap-а и все! Теперь при каждом заходе в программу пишем cd sqlmap-dev и потом python sqlmap.py.
Плюсы: Все как и у обычного sqlmap-а
Минусы: Все как и у обычного sqlmap-a
Выводы: вот мы и установили обычный sqlmap который стоит у вас на компьютере. Собственно он ничем не отличается.
Вот и всё! Я написал что опишу 3 способа но времени не хватает пока что.
Удачных вам sql
P.s статья написана только мной! Другой такой в гугле нет.
 
  • Like
Реакции: Admin
Название темы
Автор Заголовок Раздел Ответы Дата
H Как установить macOS на USB-накопитель Полезные статьи 0
H Как установить macOS на USB-накопитель Корзина 0
W Как установить кастомный рингтон на IOS? Полезные статьи 0
S Как установить драйвера alpha на kali linux Вопросы и интересы 1
B Как установить и настроить ОС с надежным шифрованием данных Анонимность и приватность 0
H Как установить аватарку? Вопросы и интересы 3
G Как установить ограничение скорости rsync на использование всей пропускной полосы с помощью опции -bwlimit Полезные статьи 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Личное в публичное: как простой вызов такси оборачивается потерей данных Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности Новости в сети 0
Support81 Генеративный ИИ на службе зла: как тысячи вирусов избегают обнаружения Новости в сети 0
Support81 DoS, RCE и утечки данных: как Prometheus становится оружием хакеров Новости в сети 0
Support81 $88 миллионов добычи: как IT-воины КНДР шесть лет водили США за нос Новости в сети 0
Support81 BadRAM: как взломать облака Amazon, Google и Microsoft за $10 Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0
Support81 Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие Новости в сети 0

Название темы