Kali Linux Sqlmap hatası

BlackPion

Üye
21 Haz 2021
154
37
18
Merhaba sayın Turk Hack Team üyeleri kali linux sqlmap da hata alıyorum belki de hata değildir ben bilmiyorumdur


┌──(werty㉿Werty)-[~]
└─$ sqlmap -u SNEA India --dbs
___
__H__
___ ___[']_____ ___ ___ {1.5.2#stable}
|_ -| . [.] | .'| . |
|___|_ [.]_|_|_|__,| _|
|_|V... |_| sqlmap: automatic SQL injection and database takeover tool

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

[*] starting @ 12:56:15 /2021-07-23/

[12:56:16] [INFO] testing connection to the target URL
[12:56:19] [INFO] testing if the target URL content is stable
[12:56:22] [INFO] target URL content is stable
[12:56:22] [INFO] testing if GET parameter 'id' is dynamic
[12:56:24] [INFO] GET parameter 'id' appears to be dynamic
[12:56:32] [ERROR] possible integer casting detected (e.g. '$id=intval($_REQUEST["id"])') at the back-end web application
do you want to skip those kind of cases (and save scanning time)? [y/N] y
[12:59:21] [CRITICAL] unable to connect to the target URL. sqlmap is going to retry the request(s)
[12:59:25] [INFO] skipping GET parameter 'id'
[12:59:25] [CRITICAL] all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent'

[*] ending @ 12:59:25 /2021-07-23/

--dbs yazıyorum databaseleri gösterecek fakat böyle oluyor


( Çok FAzla SS Almaya Çalıştım Fakat Olmadı)


Not : Kali Linux 2021.1 Kullanıyorum
 

BlackPion

Üye
21 Haz 2021
154
37
18
Sitede açık yok.

Kod:
[12:59:21] [CRITICAL] unable to connect to the target URL. sqlmap is going to retry the request(s)
[12:59:25] [INFO] skipping GET parameter 'id'
[12:59:25] [CRITICAL] all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-age
Bu hata çıkan sitelerde açık olmuyor genelde
Eminsiniz öğle değil mi çünkü Fazla anlamıyorum Kali Linux'u yeni geçtim kali ya normal SQL açıklı siteler de bu sorunu yaşamam öyle değil mi ?
 
13 May 2019
187
84
1 Yeni Mesaj
Eksik bilgilendirme yaptığınız için kızgın surat ifadesi koydum, Web Sitenin eğer bir Firewall'i varsa onu bypass etmeniz gerekebilir bu yüzden çoğu siteye sadece --dbs parametresi ekleyerek sql injection uygulayamazsınız. SQLMap hakkında araştırma yapın çünkü bazen --time-sec bazen --tamper baten --proxy bu gibi parametreler eklemeniz gerekmektedir. Güvenliğe göre değişir.
 

xeax

Uzman üye
15 Şub 2021
1,111
578
localhost
2 3 tane site de daha denedim hağla aynı hatayı alıyorum
Dostum acunetixin test web sitelerini denermisin. onlardada aynı hata varmı ? Birde sqlmap -u url yazmayı deneyin ben öyle yapıyorum

Sıralama

sqlmap -u url
sqlmap -u url --dbs
sqlmap -u url -D --tables
sqlmap -u url -D -T --columns
sqlmap -u url -D -T -C --dump
 

Egec

Üye
19 May 2021
236
67
Merhaba sayın Turk Hack Team üyeleri kali linux sqlmap da hata alıyorum belki de hata değildir ben bilmiyorumdur


┌──(werty㉿Werty)-[~]
└─$ sqlmap -u SNEA India --dbs
___
__H__
___ ___[']_____ ___ ___ {1.5.2#stable}
|_ -| . [.] | .'| . |
|___|_ [.]_|_|_|__,| _|
|_|V... |_| sqlmap: automatic SQL injection and database takeover tool

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

[*] starting @ 12:56:15 /2021-07-23/

[12:56:16] [INFO] testing connection to the target URL
[12:56:19] [INFO] testing if the target URL content is stable
[12:56:22] [INFO] target URL content is stable
[12:56:22] [INFO] testing if GET parameter 'id' is dynamic
[12:56:24] [INFO] GET parameter 'id' appears to be dynamic
[12:56:32] [ERROR] possible integer casting detected (e.g. '$id=intval($_REQUEST["id"])') at the back-end web application
do you want to skip those kind of cases (and save scanning time)? [y/N] y
[12:59:21] [CRITICAL] unable to connect to the target URL. sqlmap is going to retry the request(s)
[12:59:25] [INFO] skipping GET parameter 'id'
[12:59:25] [CRITICAL] all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent'

[*] ending @ 12:59:25 /2021-07-23/

--dbs yazıyorum databaseleri gösterecek fakat böyle oluyor


( Çok FAzla SS Almaya Çalıştım Fakat Olmadı)


Not : Kali Linux 2021.1 Kullanıyorum
Saçma olacak ama bazen adaptördede sorun olabiliyor. Bende bazı saldırılarda sorun yaşıyordum adaptör değiştirince yemişti.
 

JİTEM

Uzman üye
31 May 2020
1,592
382
KATO DAĞI
Sitelerde zaafiyet bulunmaya bilir birde manuel inject kullanırmısınız bu tarz hatalarla karşılaştıgımda genelde manuel injecte başvuruyorum yarım yamalakta olsa bazen bu tarz hatalarda yardımcı oluyodu
 

venom34ed

Katılımcı Üye
6 May 2021
502
106
Merhaba sayın Turk Hack Team üyeleri kali linux sqlmap da hata alıyorum belki de hata değildir ben bilmiyorumdur


┌──(werty㉿Werty)-[~]
└─$ sqlmap -u SNEA India --dbs
___
__H__
___ ___[']_____ ___ ___ {1.5.2#stable}
|_ -| . [.] | .'| . |
|___|_ [.]_|_|_|__,| _|
|_|V... |_| sqlmap: automatic SQL injection and database takeover tool

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

[*] starting @ 12:56:15 /2021-07-23/

[12:56:16] [INFO] testing connection to the target URL
[12:56:19] [INFO] testing if the target URL content is stable
[12:56:22] [INFO] target URL content is stable
[12:56:22] [INFO] testing if GET parameter 'id' is dynamic
[12:56:24] [INFO] GET parameter 'id' appears to be dynamic
[12:56:32] [ERROR] possible integer casting detected (e.g. '$id=intval($_REQUEST["id"])') at the back-end web application
do you want to skip those kind of cases (and save scanning time)? [y/N] y
[12:59:21] [CRITICAL] unable to connect to the target URL. sqlmap is going to retry the request(s)
[12:59:25] [INFO] skipping GET parameter 'id'
[12:59:25] [CRITICAL] all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent'

[*] ending @ 12:59:25 /2021-07-23/

--dbs yazıyorum databaseleri gösterecek fakat böyle oluyor


( Çok FAzla SS Almaya Çalıştım Fakat Olmadı)


Not : Kali Linux 2021.1 Kullanıyorum
bende hep bu hatayı alıyorum o yüzden kullanmayı bıraktım çoğu kişi sql açığı yok yazmış bütün sitelerde mi yok o zaman dork aratıp denediğimde bile yok bu bir hata çözemedim bir türlü.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.