SQLMap Database Penetration Testing
SQLMap für SQL-Injection-Tests beherrschen
Automatisierte SQL-Injection-Erkennung und Datenbank-Exploit-Tests durchführen. Systematische Penetrationstesting-Workflows für autorisierte Sicherheitsbewertungen erlernen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "SQLMap Database Penetration Testing". Teste http://testphp.vulnweb.com/artists.php?artist=1 auf SQL-Injection und liste Datenbanken auf
Erwartetes Ergebnis:
Führe SQLMap-Schwachstellen-Scan durch... [+] Schwachstelle erkannt: Boolean-basierte Blind-SQL-Injection am Parameter 'artist' [+] Verfügbare Datenbanken: information_schema, acuart, testdb
Verwendung von "SQLMap Database Penetration Testing". Extrahiere Benutzernamen und Passwörter aus der users-Tabelle
Erwartetes Ergebnis:
SQLMap exportiert Tabelle 'users'... [+] 15 Datensätze abgerufen [+] Spalten: id, username, password, email [+] Hinweis: Passwörter sind gehasht. Verwende --passwords-Flag für automatisches Knacken.
Sicherheitsaudit
Niedriges RisikoAll 130 detected patterns are FALSE POSITIVES. This skill is legitimate security documentation for SQLMap, an industry-standard penetration testing tool. All 'external_commands' findings are bash code examples in markdown blocks demonstrating authorized SQLMap usage. All 'network' findings are example URLs for testing environments. The skill explicitly requires written authorization and includes legal disclaimers for authorized testing only.
Probleme mit niedrigem Risiko (1)
Risikofaktoren
⚙️ Externe Befehle (1)
🌐 Netzwerkzugriff (1)
Erkannte Muster
Qualitätsbewertung
Was du bauen kannst
Penetrationstesting-Workflow
Sicherheitsprofis nutzen dieses Skill, um Web-Anwendungen während autorisierter Penetrationstesting-Engagements systematisch auf SQL-Injection-Schwachstellen zu testen.
Schwachstellenbewertung
Sicherheitsanalysten integrieren diese SQLMap-Techniken in automatisierte Schwachstellen-Scan-Workflows, um Datenbanksicherheitslücken in ihren Anwendungen zu identifizieren.
Sicherheitsbildung
Studenten und Forscher nutzen diese Dokumentation, um SQL-Injection-Angriffsvektoren zu verstehen und zu lernen, wie man sich in sicheren Entwicklungspraktiken dagegen verteidigt.
Probiere diese Prompts
Teste die Ziel-URL http://testphp.vulnweb.com/artists.php?artist=1 auf SQL-Injection-Schwachstellen und enumerate alle verfügbaren Datenbanken.
Extrahiere unter Verwendung des bestätigten SQL-Injection-Punkts bei http://target.com/page.php?id=1 die Spalten für Benutzername und Passwort aus der users-Tabelle in der webapp-Datenbank.
Ich habe einen mit Burp Suite erfassten Request in login.txt gespeichert. Analysiere diesen POST-Request auf SQL-Injection-Schwachstellen im username-Parameter und enumeriere die Datenbankstruktur.
Das Ziel unter http://192.168.1.10/admin.php?id=1 hat eine SQL-Injection-Schwachstelle mit DBA-Rechten. Demonstrriere, wie man OS-Shell-Zugriff erlangt und die /etc/passwd-Datei liest.
Bewährte Verfahren
- Holen Sie immer eine ausdrückliche schriftliche Genehmigung ein, bevor Sie SQL-Injection-Tests an Produktionssystemen oder Drittanbieter-Anwendungen durchführen.
- Verwenden Sie das --batch-Flag für automatisierte Testumgebungen, um zu verhindern, dass interaktive Prompts langlaufende Scans blockieren.
- Beginnen Sie mit niedrigen --level- und --risk-Einstellungen (1-2), bevor Sie zu aggressiven Tests (level=5, risk=3) übergehen, um WAFs nicht vorzeitig auszulösen.
Vermeiden
- Führen Sie SQLMap niemals ohne klare Genehmigung aus. Unautorisiertes Testen ist illegal und unethisch.
- Vermeiden Sie die Verwendung von --google-dork oder -g-Flags, um zufällige Websites zu scannen. Beschränken Sie das Testen immer auf genehmigte Ziele im Rahmen des Auftrags.
- Verwenden Sie --dump-all nicht auf großen Produktionsdatenbanken ohne Genehmigung. Dies kann erhebliche Leistungsauswirkungen und Serviceunterbrechungen verursachen.