SQLMap Database Penetration Testing
Maîtriser SQLMap pour les tests d'injection SQL
Automatiser la détection des injections SQL et les tests d'exploitation de base de données. Apprenez les flux de travail systématiques de penetration testing pour les évaluations de sécurité autorisées.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "SQLMap Database Penetration Testing". Test http://testphp.vulnweb.com/artists.php?artist=1 for SQL injection and list databases
Résultat attendu:
Running SQLMap vulnerability scan... [+] Vulnerability detected: Boolean-based blind SQL injection at parameter 'artist' [+] Available databases: information_schema, acuart, testdb
Utilisation de "SQLMap Database Penetration Testing". Extract usernames and passwords from the users table
Résultat attendu:
SQLMap dumping table 'users'... [+] Retrieved 15 records [+] Columns: id, username, password, email [+] Note: Passwords are hashed. Use --passwords flag for automatic cracking.
Audit de sécurité
Risque faibleAll 130 detected patterns are FALSE POSITIVES. This skill is legitimate security documentation for SQLMap, an industry-standard penetration testing tool. All 'external_commands' findings are bash code examples in markdown blocks demonstrating authorized SQLMap usage. All 'network' findings are example URLs for testing environments. The skill explicitly requires written authorization and includes legal disclaimers for authorized testing only.
Problèmes à risque faible (1)
Facteurs de risque
⚙️ Commandes externes (1)
🌐 Accès réseau (1)
Motifs détectés
Score de qualité
Ce que vous pouvez construire
Flux de travail de Penetration Testing
Les professionnels de la sécurité utilisent cette compétence pour tester systématiquement les applications web pour les vulnérabilités d'injection SQL lors des engagements de penetration testing autorisés.
Évaluation des vulnérabilités
Les analystes de sécurité intègrent ces techniques SQLMap dans les flux de travail automatisés d'analyse des vulnérabilités pour identifier les failles de sécurité des bases de données dans les applications de leur organisation.
Éducation à la sécurité
Les étudiants et chercheurs utilisent cette documentation pour comprendre les vecteurs d'attaque par injection SQL et apprendre comment s'en défendre dans les pratiques de développement sécurisé.
Essayez ces prompts
Testez l'URL cible http://testphp.vulnweb.com/artists.php?artist=1 pour les vulnérabilités d'injection SQL et énumérez toutes les bases de données disponibles.
En utilisant le point d'injection SQL confirmé à http://target.com/page.php?id=1, extrayez les colonnes username et password de la table users dans la base de données webapp.
J'ai une requête capturée par Burp Suite enregistrée dans login.txt. Analysez cette requête POST pour les vulnérabilités d'injection SQL dans le paramètre username et énumérez la structure de la base de données.
La cible à http://192.168.1.10/admin.php?id=1 a une vulnérabilité d'injection SQL avec les privilèges DBA. Démontrez comment obtenir un accès au shell OS et lire le fichier /etc/passwd.
Bonnes pratiques
- Obtenez toujours une autorisation écrite explicite avant d'effectuer tout test d'injection SQL sur des systèmes de production ou des applications tierces.
- Utilisez l'option --batch pour les environnements de test automatisés afin d'empêcher les invites interactives de bloquer les scans de longue durée.
- Commencez avec des paramètres --level et --risk faibles (1-2) avant d'escalader vers les tests agressifs (level=5, risk=3) pour éviter de déclencher les WAF prématurément.
Éviter
- N'exécutez jamais SQLMap contre des systèmes sans autorisation claire. Les tests non autorisés sont illégaux et non éthiques.
- Évitez d'utiliser les options --google-dork ou -g pour scanner des sites web aléatoires. Limitez toujours les tests aux cibles approuvées dans le cadre de l'engagement.
- N'utilisez pas --dump-all sur les grandes bases de données de production sans approbation. Cela peut provoquer un impact significatif sur les performances et une interruption de service.