Максимум дирбустер от апсвап, остальное руками. Смысл лишние логи оставлять на сервере?
Золотые руки у вас, эт получается вы SQL за 1 приход находите? А то если получалось бы по другому то оставляли бы 'лишние логи'. Жму вам руку если это так.
Максимум дирбустер от апсвап, остальное руками. Смысл лишние логи оставлять на сервере?
логи в любом случае остаются на сервере, есть методики которые позволяют за собой все подчищать, кстати как раз сейчас люди работают над написанием мана, как будет готово распишу что и какМаксимум дирбустер от апсвап, остальное руками. Смысл лишние логи оставлять на сервере?
слишком много возни для таких манипуляций, в крайнем случае если поставить мантру и пробросить ее через бюрп без создания левых логов в пост запросахЗолотые руки у вас, эт получается вы SQL за 1 приход находите? А то если получалось бы по другому то оставляли бы 'лишние логи'. Жму вам руку если это так.
а если там graf ql как у paypal, либо mongo db, nosql, не все так просто в работе с запросами, много нюансев, если там несколько субд это уже добавляет дополнительные сложности в работеМаксимум дирбустер от апсвап, остальное руками. Смысл лишние логи оставлять на сервере?
тем более любой тип перебора мало что дает, если только для поиска нужной директории но и тут надо подумать, есть еще такой инструмент как angryfuzzer, он позволяет вытаскивать все что не индексирует при работе обычный сканер, т ак же OWASP Fuzzer, делает нечто подобное, но там работа происходит в основном рукамиМаксимум дирбустер от апсвап, остальное руками. Смысл лишние логи оставлять на сервере?
сам стал замечать как этим способом стал пользоваться всё больше и большеВообще, чаще использую отладчик браузера, нежели какое-то ПО для скана
Полностью согласен.На этапе сбора и анализа информации,одним инструментом не обойтись.Чем больше информации о цели,тем больше шанс на успешную атаку.Nessus, nmap, sqlmap, nikto, sparta. Никогда не использую только один сканер. Так результат лучше.
-- @usage
-- nmap --script dns-brute --script-args dns-brute.domain=foo.com,dns-brute.threads=6,dns-brute.hostlist=./hostfile.txt,newtargets -sS -p 80
-- @usage
-- nmap -p 443 --script ssl-heartbleed <target>