Tyrant-SQL 1.0

312

Налаштування:

На підлозі російською(флудити в чат якщо щось не сподобалося не треба)

Tyrant-SQL 1.0 Показати / Приховати текст
Тиран-SQL

Потужний GUI Інструмент SQL-ін’єкції. SQLMap GUI версія.

Requeriments
->Python 2.7 Сайту: http://www.python.org/download/releases/2.7.5/
->PySide 1.2.0 Сайту: http://qt-project.org/wiki/Category:…ide::Downloads

Як запустити

Розпакуйте папку і запустіть файл Tyrant.py з Python 2.7.

За допомогою

->Метод GET: Просто поставити вразливим ланкою в рядку редагування і натисніть Analyze (Аналізувати). Дочекайтеся закінчення процесу і орієнтуватися по баз даних і таблиць avaliables

->Метод POST: Покладіть вразливим ланкою, без ПОСАДУ набір змінних і змінних в ПОСТ введення Даних (напр. Link = 192.168.0.4/index.php Posta даних = id=1). Прес-Аналізувати і дочекайтеся закінчення процесу.

Англійською

Tyrant-SQL 1.0 Показати / Приховати текст
Tyrant-SQL

Powerful GUI SQL injection Tool. SQLMap’s GUI version.

Requeriments
->Python 2.7 Site: http://www.python.org/download/releases/2.7.5/
->PySide 1.2.0 Site: http://qt-project.org/wiki/Category:…ide::Downloads

How to run

Unzip the folder and run the file Tyrant.py with your Python 2.7.

Using

->Method GET: Just put the vulnerable link in the edit line and press Analyze. Wait the process finish and navigate by the databases and tables avaliables

->Method POST: Put the vulnerable link, without the POST variables and set this variables in POST Data input (e.g. Link = 192.168.0.4/index.php Posta data = id=1). Press Analyze and wait the process finish.