sqlmap-database-pentesting
أتمتة اختبار حقن SQL
تقدم هذه المهارة أوامر ومنهجيات شاملة لـ sqlmap للكشف عن ثغرات حقن SQL واستغلالها في تطبيقات الويب أثناء اختبارات الاختراق المصرح بها.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "sqlmap-database-pentesting". Run sqlmap basic scan on http://testphp.vulnweb.com/artists.php?artist=1
النتيجة المتوقعة:
sqlmap identified the following injection point:
Parameter: artist (GET)
Type: boolean-based blind
Title: MySQL boolean-based blind - WHERE clause
Payload: artist=1 AND 5737=5737
Database: acuart
Available databases [4]:
* information_schema
* acuart
* mysql
* test
استخدام "sqlmap-database-pentesting". Extract user credentials from the users table
النتيجة المتوقعة:
Database: acuart
Table: users
[3 entries]
+----------+------------------------------------------+
| username | password |
+----------+------------------------------------------+
| test | test |
| admin | 0d107d09f5bbe40cade3de5c71e9e9b7 (MD5) |
| user | 098f6bcd4621d373cade4e832627b4f6 (MD5) |
+----------+------------------------------------------+
Table: emails
[5 entries]
Table: uagents
[3 entries]
Table: artful
[88 entries]
استخدام "sqlmap-database-pentesting". What are the legal requirements for using sqlmap?
النتيجة المتوقعة:
Legal Requirements for sqlmap Usage:
1. Written Authorization: Only test systems where you have explicit written permission from the system owner
2. Scope Limitations: Respect the scope defined in your engagement rules
3. Documentation: Document all testing activities and findings
4. Responsible Disclosure: Report vulnerabilities to the system owner
5. Legal Warning: Google dork attacks against unknown sites are illegal
التدقيق الأمني
مخاطر منخفضةThis skill provides documentation for sqlmap, a legitimate open-source penetration testing tool. The detected patterns (external_commands, network URLs) are all documentation examples showing command syntax. Contains appropriate legal warnings about authorization requirements. All static findings are false positives - no actual command execution or unauthorized network activity.
مشكلات متوسطة المخاطر (1)
مشكلات منخفضة المخاطر (1)
عوامل الخطر
⚙️ الأوامر الخارجية (1)
🌐 الوصول إلى الشبكة (1)
درجة الجودة
ماذا يمكنك بناءه
اختبار أمان تطبيقات الويب
يستخدم محترفو الأمان هذه المهارة لاختبار تطبيقات الويب بشكل منهجي بحثًا عن ثغرات حقن SQL أثناء اختبارات الاختراق المصرح بها.
تقييم ثغرات قواعد البيانات
يستخدم المطورون وفرق الأمان sqlmap لتحديد والتحقق من ثغرات حقن SQL في تطبيقاتهم قبل يتمكن المهاجمون من استغلالها.
التعليم والتدريب على الأمان
يستخدم مدربو الأمان sqlmap في بيئات خاضعة للرقابة لتعليم المطورين حول مخاطر حقن SQL وممارسات الترميز ا��آمن.
جرّب هذه الموجهات
شغّل sqlmap للتحقق مما إذا كان http://example.com/page.php?id=1 عرضة لحقن SQL. استخدم الوضع الدفعي للمخرجات غير التفاعلية.
استخدم sqlmap لتعداد جميع قواعد البيانات على الهدف http://example.com/login.php. لدي تصريح كتابي لاختبار هذا النظام.
استخدم sqlmap لاستخراج جدول المستخدمين من قاعدة بيانات webapp. قم بإلقاء أعمدة اسم المستخدم وكلمة المرور.
الهدف خلف WAF. أرني كيفية استخدام sqlmap مع برامج التلاعب لتجاوز الحماية.
أفضل الممارسات
- احصل دائمًا على تصريح كتابي قبل اختبار أي نظام
- ابدأ بخيارات منخفضة المخاطر وescalate فقط إذا لزم الأمر
- استخدم الوضع --batch للمسح الآلي غير التفاعلي
- وثق جميع النتائج وحافظ على مسارات التدقيق لأنشطة الاختبار
تجنب
- اختبار الأنظمة بدون تصريح صريح
- استخدام --risk=3 أو --level=5 على أنظمة الإنتاج بدون فهم التأثير
- تشغيل sqlmap ضد Google doks للعثور على أهداف عشوائية
- تجاهل المتطلبات القانونية وقيود النطاق في قواعد المشاركة
الأسئلة المتكررة
ما هو sqlmap؟
هل استخدام sqlmap قانوني؟
ما قواعد البيانات التي يدعمها sqlmap؟
ما الفرق بين --dump و --dump-all؟
كيف يمكنني تجاوز WAF عند استخدام sqlmap؟
ماذا يفعل --os-shell؟
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/sqlmap-database-pentestingمرجع
main
بنية الملفات
📄 SKILL.md