Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
спс) буду пробовать))))--proxyСсылка скрыта от гостей
буду пробовать через пару часиков))Смысл в том, что тот же анон открывает порты тор
По теме
***Скрытый текст***
да, но используя разные инструменты больше вероятность найти уязвимость. Допустим скрипт nmap`a что-то найдет, в то время, как sqlmap пропустит. Только дело в том, что sqlmap - инструмент, направленный исключительно на (как ни странно) поиск sql уязвимостей, а nmap с его скриптами - это достаточно "обширная программа".просто нe вижу смыслa тут nmap если sqlmap может тоже весь сайт прошерстить на уязвимость
..которая еще и уязвимости помимо sql поискать можета nmap с его скриптами - это достаточно "обширная программа".
согласен у каждой программы свой выхлоп!! и только с помощью проб узнаем что лучше )да, но используя разные инструменты больше вероятность найти уязвимость. Допустим скрипт nmap`a что-то найдет, в то время, как sqlmap пропустит. Только дело в том, что sqlmap - инструмент, направленный исключительно на (как ни странно) поиск sql уязвимостей, а nmap с его скриптами - это достаточно "обширная программа".
Используй торКак очистить следы после атаки через SQLmap ? Допустим нашел в уязвимом сайте зашел на базу → таблицы → DUMP ALL, какие нибудь логи остаются на сайте(мой IP и т.д.) Как можно от этого всего избавиться ?
sqlmap -u site.com --tor
proxychains4 sqlmap -u site.com
Я ropeadope до сих пор пользуюсь при необходимости)Используй тор, или проксиКод:sqlmap -u site.com --tor
(поищи инфы много) на случай если не получиться получить доступ, лог не почистишь, зато будет слой анонимностиКод:proxychains4 sqlmap -u site.com
Обучение наступательной кибербезопасности в игровой форме. Начать игру!