Neler yeni

Döküman post mssql tamper script sql inj (1 Viewer)

Mürrez 

minik bir kalp
onursal
Mesajlar
267
Credits
0
Revealed content
post açıklarında karşınıza gelicek bazı sorunlardan biridir.

sorunumuz bu ama tabi ki bitmedi

1604102077657.png

çoğunuz tamper girersiniz level ve risk ayarlarını full'lersiniz ama gene çekemezsiniz, çoğunlukla şu hatayı alırsınız.

1604102150586.png

bu sorunu aldıktan sonra yapacağınız işlemler, tabiki sunucuya göre değişir mssql için olanı anlatıyorum ben mysql olanı sonra anlatırım.

direk size kullancağınız parametlerini söyleyeceğim. --dbs 'nin önüne eklemeniz daha yararlı olur kafanız karışmasın.

--dbms=mssql komutuzu hazırda tutuyoruz ilk olarak gerekli komut bu zaten.

4 tane belirli mssql için tamper payload'ımız vardır

charencode , multiplespaces , between , space2dash

4'ünü birden'de deneybilirsiniz örnek: --tamper="charencode,multiplespaces,between,space2dash"
tek denemezini tercih ederim çok tamper demek, çok uzun bir inj işlemi demektir.

tamperleri belirttik --tamper=charencode cebimizde

--time-sec= komutumuz devreye giricek mssql'e atılıcak isteklerin gecikmesine işe yarıcak buda database'yi çekmemiz için çok iyi rol oynar.

--random-agent zaten gerekli bir komuttur, bu komut bilmyende siktirsin gitsin konudan amk

+ olarak eklemek istediğiniz komutlar olabilir onlar size kalmıştır.

sqlmap.py -r cenabihak.txt --time-sec=7 --random-agent --tamper=charencode --technique=”BEST” --dbms=mssql --dbs


"database'yi çektim zaten, bütün veriyi dumpluyorum burda."

1604102882254.png

work...

kolay gelsin
 

Bu konuyu görüntüleyen kullanıcılar