المهارات sqlmap-database-pentesting
📦

sqlmap-database-pentesting

مخاطر منخفضة ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة

أتمتة اختبار حقن SQL

تقدم هذه المهارة أوامر ومنهجيات شاملة لـ sqlmap للكشف عن ثغرات حقن SQL واستغلالها في تطبيقات الويب أثناء اختبارات الاختراق المصرح بها.

يدعم: Claude Codex Code(CC)
📊 71 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "sqlmap-database-pentesting". Run sqlmap basic scan on http://testphp.vulnweb.com/artists.php?artist=1

النتيجة المتوقعة:

sqlmap identified the following injection point:

Parameter: artist (GET)
Type: boolean-based blind
Title: MySQL boolean-based blind - WHERE clause
Payload: artist=1 AND 5737=5737

Database: acuart
Available databases [4]:
* information_schema
* acuart
* mysql
* test

استخدام "sqlmap-database-pentesting". Extract user credentials from the users table

النتيجة المتوقعة:

Database: acuart
Table: users
[3 entries]
+----------+------------------------------------------+
| username | password |
+----------+------------------------------------------+
| test | test |
| admin | 0d107d09f5bbe40cade3de5c71e9e9b7 (MD5) |
| user | 098f6bcd4621d373cade4e832627b4f6 (MD5) |
+----------+------------------------------------------+

Table: emails
[5 entries]
Table: uagents
[3 entries]
Table: artful
[88 entries]

استخدام "sqlmap-database-pentesting". What are the legal requirements for using sqlmap?

النتيجة المتوقعة:

Legal Requirements for sqlmap Usage:

1. Written Authorization: Only test systems where you have explicit written permission from the system owner
2. Scope Limitations: Respect the scope defined in your engagement rules
3. Documentation: Document all testing activities and findings
4. Responsible Disclosure: Report vulnerabilities to the system owner
5. Legal Warning: Google dork attacks against unknown sites are illegal

التدقيق الأمني

مخاطر منخفضة
v1 • 2/25/2026

This skill provides documentation for sqlmap, a legitimate open-source penetration testing tool. The detected patterns (external_commands, network URLs) are all documentation examples showing command syntax. Contains appropriate legal warnings about authorization requirements. All static findings are false positives - no actual command execution or unauthorized network activity.

1
الملفات التي تم فحصها
406
الأسطر التي تم تحليلها
4
النتائج
1
إجمالي عمليات التدقيق
مشكلات متوسطة المخاطر (1)
External Command Examples in Documentation
The skill contains 93 examples of sqlmap command syntax using backtick formatting. These are documentation examples, not actual command execution. sqlmap is a legitimate OWASP-recognized penetration testing tool.
مشكلات منخفضة المخاطر (1)
Example URLs in Documentation
The skill contains example URLs like http://target.com and test URLs. These are standard documentation placeholders, not actual network targets.

عوامل الخطر

⚙️ الأوامر الخارجية (1)
🌐 الوصول إلى الشبكة (1)
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
83
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

اختبار أمان تطبيقات الويب

يستخدم محترفو الأمان هذه المهارة لاختبار تطبيقات الويب بشكل منهجي بحثًا عن ثغرات حقن SQL أثناء اختبارات الاختراق المصرح بها.

تقييم ثغرات قواعد البيانات

يستخدم المطورون وفرق الأمان sqlmap لتحديد والتحقق من ثغرات حقن SQL في تطبيقاتهم قبل يتمكن المهاجمون من استغلالها.

التعليم والتدريب على الأمان

يستخدم مدربو الأمان sqlmap في بيئات خاضعة للرقابة لتعليم المطورين حول مخاطر حقن SQL وممارسات الترميز ا��آمن.

جرّب هذه الموجهات

فحص حقن SQL الأساسي
شغّل sqlmap للتحقق مما إذا كان http://example.com/page.php?id=1 عرضة لحقن SQL. استخدم الوضع الدفعي للمخرجات غير التفاعلية.
تعداد قاعدة البيانات
استخدم sqlmap لتعداد جميع قواعد البيانات على الهدف http://example.com/login.php. لدي تصريح كتابي لاختبار هذا النظام.
استخراج بيانات اعتماد المستخدم
استخدم sqlmap لاستخراج جدول المستخدمين من قاعدة بيانات webapp. قم بإلقاء أعمدة اسم المستخدم وكلمة المرور.
تجاوز حماية WAF
الهدف خلف WAF. أرني كيفية استخدام sqlmap مع برامج التلاعب لتجاوز الحماية.

أفضل الممارسات

  • احصل دائمًا على تصريح كتابي قبل اختبار أي نظام
  • ابدأ بخيارات منخفضة المخاطر وescalate فقط إذا لزم الأمر
  • استخدم الوضع --batch للمسح الآلي غير التفاعلي
  • وثق جميع النتائج وحافظ على مسارات التدقيق لأنشطة الاختبار

تجنب

  • اختبار الأنظمة بدون تصريح صريح
  • استخدام --risk=3 أو --level=5 على أنظمة الإنتاج بدون فهم التأثير
  • تشغيل sqlmap ضد Google doks للعثور على أهداف عشوائية
  • تجاهل المتطلبات القانونية وقيود النطاق في قواعد المشاركة

الأسئلة المتكررة

ما هو sqlmap؟
sqlmap هي أداة مفتوحة المصدر للاختبار الاختراقي التي أتمتت عملية الكشف عن ثغرات حقن SQL واستغلالها. تعترف بها OWASP كأداة قياس��ة لاختبار الأمان.
هل استخدام sqlmap قانوني؟
sqlmap قانوني عند استخدامه على الأنظمة التي تملكها أو لديك تصريح كتابي صريح لاختبارها. استخدامه على الأنظمة بدون إذن غير قانوني.
ما قواعد البيانات التي يدعمها sqlmap؟
يدعم sqlmap MySQL و PostgreSQL و Microsoft SQL Server و Oracle و Microsoft Access و IBM DB2 و SQLite و Firebird و Sybase و SAP MaxDB و HSQLDB و Informix.
ما الفرق بين --dump و --dump-all؟
--dump يستخرج البيانات من جدول محدد تحدده، بينما --dump-all يستخرج البيانات من جميع الجداول في قاعدة البيانات المستهدفة.
كيف يمكنني تجاوز WAF عند استخدام sqlmap؟
استخدم الخيار --tamper مع برامج مثل space2comment أو between أو randomcase. يمكنك أيضًا استخدام --delay لإضافة فترات暂停 بين الطلبات.
ماذا يفعل --os-shell؟
--os-shell يحاول الحصول على غلاف تشغيل تفاعلي على الخادم المستهدف، إذا كان مستخدم قاعدة البيانات لديه امتيازات DBA وسمح تكوين قاعدة الب��انات الأساسي بذلك.

تفاصيل المطور

بنية الملفات

📄 SKILL.md