sqlmap-database-pentesting
Automatizar Pruebas de Inyección SQL
Esta habilidad proporciona comandos y metodologías integrales de sqlmap para detectar y explotar vulnerabilidades de inyección SQL en aplicaciones web durante pruebas de penetración autorizadas.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "sqlmap-database-pentesting". Ejecutar escaneo básico de sqlmap en http://testphp.vulnweb.com/artists.php?artist=1
Résultat attendu:
sqlmap identificó el siguiente punto de inyección:
Parámetro: artist (GET)
Tipo: boolean-based blind
Título: MySQL boolean-based blind - WHERE clause
Payload: artist=1 AND 5737=5737
Base de datos: acuart
Bases de datos disponibles [4]:
* information_schema
* acuart
* mysql
* test
Utilisation de "sqlmap-database-pentesting". Extraer credenciales de usuario de la tabla users
Résultat attendu:
Base de datos: acuart
Tabla: users
[3 entradas]
+----------+------------------------------------------+
| username | password |
+----------+------------------------------------------+
| test | test |
| admin | 0d107d09f5bbe40cade3de5c71e9e9b7 (MD5) |
| user | 098f6bcd4621d373cade4e832627b4f6 (MD5) |
+----------+------------------------------------------+
Tabla: emails
[5 entradas]
Tabla: uagents
[3 entradas]
Tabla: artful
[88 entradas]
Utilisation de "sqlmap-database-pentesting". ¿Cuáles son los requisitos legales para usar sqlmap?
Résultat attendu:
Requisitos Legales para el Uso de sqlmap:
1. Autorización por Escrito: Solo prueba sistemas donde tengas permiso explícito por escrito del propietario del sistema
2. Limitaciones de Alcance: Respeta el alcance definido en las reglas de tu compromiso
3. Documentación: Documenta todas las actividades de prueba y hallazgos
4. Divulgación Responsable: Reporta vulnerabilidades al propietario del sistema
5. Advertencia Legal: Los ataques de Google dork contra sitios desconocidos son ilegales
Audit de sécurité
Risque faibleThis skill provides documentation for sqlmap, a legitimate open-source penetration testing tool. The detected patterns (external_commands, network URLs) are all documentation examples showing command syntax. Contains appropriate legal warnings about authorization requirements. All static findings are false positives - no actual command execution or unauthorized network activity.
Problèmes à risque moyen (1)
Problèmes à risque faible (1)
Facteurs de risque
⚙️ Commandes externes (1)
🌐 Accès réseau (1)
Score de qualité
Ce que vous pouvez construire
Pruebas de Seguridad de Aplicaciones Web
Los profesionales de seguridad usan esta habilidad para probar sistemáticamente aplicaciones web en busca de vulnerabilidades de inyección SQL durante pruebas de penetración autorizadas.
Evaluación de Vulnerabilidades de Bases de Datos
Los desarrolladores y equipos de seguridad usan sqlmap para identificar y verificar vulnerabilidades de inyección SQL en sus aplicaciones antes de que los atacantes puedan explotarlas.
Educación y Capacitación en Seguridad
Los instructores de seguridad usan sqlmap en entornos controlados para enseñar a los desarrolladores sobre los riesgos de inyección SQL y las prácticas de codificación segura.
Essayez ces prompts
Ejecuta sqlmap para verificar si http://example.com/page.php?id=1 es vulnerable a inyección SQL. Usa el modo batch para salida no interactiva.
Usa sqlmap para enumerar todas las bases de datos en el objetivo http://example.com/login.php. Tengo autorización por escrito para probar este sistema.
Usa sqlmap para extraer la tabla de usuarios de la base de datos webapp. Volcar columnas de nombre de usuario y contraseña.
El objetivo está detrás de un WAF. Muéstrame cómo usar sqlmap con scripts tamper para evadir la protección.
Bonnes pratiques
- Siempre obtén autorización por escrito antes de probar cualquier sistema
- Comienza con opciones de bajo riesgo y escala solo si es necesario
- Usa el modo --batch para escaneo automatizado no interactivo
- Documenta todos los hallazgos y mantén registros de auditoría de las actividades de prueba
Éviter
- Probar sistemas sin autorización explícita
- Usar --risk=3 o --level=5 en sistemas de producción sin entender el impacto
- Ejecutar sqlmap contra Google dorks para encontrar objetivos aleatorios
- Ignorar requisitos legales y limitaciones de alcance en las reglas de compromiso
Foire aux questions
¿Qué es sqlmap?
¿Es legal usar sqlmap?
¿Qué bases de datos soporta sqlmap?
¿Cuál es la diferencia entre --dump y --dump-all?
¿Cómo puedo evadir un WAF al usar sqlmap?
¿Qué hace --os-shell?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/sqlmap-database-pentestingRéf
main
Structure de fichiers
📄 SKILL.md