Compétences SQLMap Database Penetration Testing
🔒

SQLMap Database Penetration Testing

Risque faible ⚙️ Commandes externes🌐 Accès réseau

Maîtriser SQLMap pour les tests d'injection SQL

Automatiser la détection des injections SQL et les tests d'exploitation de base de données. Apprenez les flux de travail systématiques de penetration testing pour les évaluations de sécurité autorisées.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "SQLMap Database Penetration Testing". Test http://testphp.vulnweb.com/artists.php?artist=1 for SQL injection and list databases

Résultat attendu:

Running SQLMap vulnerability scan... [+] Vulnerability detected: Boolean-based blind SQL injection at parameter 'artist' [+] Available databases: information_schema, acuart, testdb

Utilisation de "SQLMap Database Penetration Testing". Extract usernames and passwords from the users table

Résultat attendu:

SQLMap dumping table 'users'... [+] Retrieved 15 records [+] Columns: id, username, password, email [+] Note: Passwords are hashed. Use --passwords flag for automatic cracking.

Audit de sécurité

Risque faible
v1 • 2/25/2026

All 130 detected patterns are FALSE POSITIVES. This skill is legitimate security documentation for SQLMap, an industry-standard penetration testing tool. All 'external_commands' findings are bash code examples in markdown blocks demonstrating authorized SQLMap usage. All 'network' findings are example URLs for testing environments. The skill explicitly requires written authorization and includes legal disclaimers for authorized testing only.

1
Fichiers analysés
401
Lignes analysées
3
résultats
1
Total des audits
Problèmes à risque faible (1)
Security Tool Documentation Requires Context Awareness
This skill contains extensive command-line examples for SQLMap, a penetration testing tool. While all commands are legitimate for authorized security testing, users must understand these are powerful offensive security tools that require explicit written authorization before use. The skill appropriately includes legal disclaimers.

Facteurs de risque

⚙️ Commandes externes (1)
🌐 Accès réseau (1)

Motifs détectés

Penetration Testing Command Examples
Audité par: claude

Score de qualité

38
Architecture
90
Maintenabilité
87
Contenu
50
Communauté
88
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Flux de travail de Penetration Testing

Les professionnels de la sécurité utilisent cette compétence pour tester systématiquement les applications web pour les vulnérabilités d'injection SQL lors des engagements de penetration testing autorisés.

Évaluation des vulnérabilités

Les analystes de sécurité intègrent ces techniques SQLMap dans les flux de travail automatisés d'analyse des vulnérabilités pour identifier les failles de sécurité des bases de données dans les applications de leur organisation.

Éducation à la sécurité

Les étudiants et chercheurs utilisent cette documentation pour comprendre les vecteurs d'attaque par injection SQL et apprendre comment s'en défendre dans les pratiques de développement sécurisé.

Essayez ces prompts

Test basique d'injection SQL
Testez l'URL cible http://testphp.vulnweb.com/artists.php?artist=1 pour les vulnérabilités d'injection SQL et énumérez toutes les bases de données disponibles.
Extraire les identifiants utilisateur
En utilisant le point d'injection SQL confirmé à http://target.com/page.php?id=1, extrayez les colonnes username et password de la table users dans la base de données webapp.
Injection par requête POST
J'ai une requête capturée par Burp Suite enregistrée dans login.txt. Analysez cette requête POST pour les vulnérabilités d'injection SQL dans le paramètre username et énumérez la structure de la base de données.
Accès shell OS avancé
La cible à http://192.168.1.10/admin.php?id=1 a une vulnérabilité d'injection SQL avec les privilèges DBA. Démontrez comment obtenir un accès au shell OS et lire le fichier /etc/passwd.

Bonnes pratiques

  • Obtenez toujours une autorisation écrite explicite avant d'effectuer tout test d'injection SQL sur des systèmes de production ou des applications tierces.
  • Utilisez l'option --batch pour les environnements de test automatisés afin d'empêcher les invites interactives de bloquer les scans de longue durée.
  • Commencez avec des paramètres --level et --risk faibles (1-2) avant d'escalader vers les tests agressifs (level=5, risk=3) pour éviter de déclencher les WAF prématurément.

Éviter

  • N'exécutez jamais SQLMap contre des systèmes sans autorisation claire. Les tests non autorisés sont illégaux et non éthiques.
  • Évitez d'utiliser les options --google-dork ou -g pour scanner des sites web aléatoires. Limitez toujours les tests aux cibles approuvées dans le cadre de l'engagement.
  • N'utilisez pas --dump-all sur les grandes bases de données de production sans approbation. Cela peut provoquer un impact significatif sur les performances et une interruption de service.

Foire aux questions

SQLMap est-il légal à utiliser ?
SQLMap est légal lorsqu'il est utilisé pour le penetration testing autorisé sur les systèmes que vous possédez ou pour lesquels vous avez une autorisation écrite explicite. Utiliser SQLMap contre des cibles non autorisées est illégal.
De quelles permissions ai-je besoin pour les tests d'injection SQL ?
Vous devez avoir une autorisation écrite du propriétaire du système ou un contrat définissant clairement la portée des tests. Les tests éducatifs ne doivent utiliser que des environnements de pratique légaux.
SQLMap peut-il contourner tous les pare-feu d'application web ?
Non. SQLMap inclut des scripts tamper pour contourner certains WAF, mais les systèmes de sécurité modernes peuvent détecter et bloquer le trafic SQLMap. Les tests contre des systèmes protégés nécessitent des techniques avancées.
À quoi sert l'option --batch ?
L'option --batch fait fonctionner SQLMap de manière non interactive en utilisant les réponses par défaut pour toutes les invites. Ceci est essentiel pour les tests automatisés et l'intégration CI/CD.
Combien de temps dure un scan SQLMap ?
Le temps de scan varie de quelques secondes pour la détection de base à des heures ou des jours pour l'extraction complète de la base de données. L'injection aveugle basée sur le temps est significativement plus lente que les techniques basées sur les erreurs ou booléennes.
SQLMap peut-il endommager ma base de données ?
SQLMap est principalement conçu pour l'extraction de données, mais les commandes comme --os-shell et les opérations sur fichiers peuvent modifier l'état du système. Testez toujours d'abord dans des environnements non production et utilisez les options --technique pour limiter les risques.

Détails du développeur

Structure de fichiers

📄 SKILL.md