Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки. Итак, в sqlmap реализовано: Извлечение имен пользователей, хешей их паролей, а также привилегий и полей. Автоматическое распознавание типа используемого хеша и возможность взлома его с помощью брутфорса по словарю. Получение списка баз данных, таблиц и столбцов. Возможность сделать полный или частичный дамп базы данных. Продвинутый механизм поиска баз, таблиц или даже столбцов (по всем базам сразу), что может быть полезно для определения таблиц с “интересными” данными вроде имен пользователей (users) или паролей (pass). Загрузка или, наоборот, закачка произвольных файлов на сервер, если уязвимое веб-приложение использует MySQL, MySQL, PostreSQL или Microsoft SQL Server. Выполнение произвольных команд и получение шелла, если на хосте используется одна из СУБД, перечисленных в предыдущем пункте. Поддержка прямого подключения к базе данных (без явного использования SQL-уязвимости) с использованием полученных в ходе атаки имени и пароля пользователя для доступа к DMBS, а также IP-адреса, порта и имени базы данных. Установка надежного TCP-соединения (так называемого out-ofband) между машиной пентестера и хостом, на котором запущен сервер баз данных. В качестве обертки для этого канала может стать интерактивная командная строка (шелл), сессия Meterpreter или доступ к удаленному рабочему столу через VNC-подключение. Повышение привилегий для процесса базы данных через команду getsystem Metasploit’а, которая, помимо прочих, реализует известную технику kitrap0d (MS10-015). Код: Пароль к архиву 12345 VT Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки. sqlmap Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки. Также для работы понадобиться установить python-2.7.2 VT Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки. python-2.7.2 Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки. Гад по использованию программы можно увидеть в этой теме Пожалуйста Войдите или Зарегестрируйтесь чтобы видеть ссылки.