sqlmap-database-pentesting
Automatiser les tests d'injection SQL
Cette compétence fournit des commandes sqlmap complètes et des méthodologies pour détecter et exploiter les vulnérabilités par injection SQL dans les applications web lors de tests d'intrusion autorisés.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "sqlmap-database-pentesting". Exécuter une analyse sqlmap de base sur http://testphp.vulnweb.com/artists.php?artist=1
Résultat attendu:
sqlmap a identifié le point d'injection suivant :
Paramètre : artist (GET)
Type : boolean-based blind
Title : MySQL boolean-based blind - WHERE clause
Payload : artist=1 AND 5737=5737
Base de données : acuart
Bases de données disponibles [4] :
* information_schema
* acuart
* mysql
* test
Utilisation de "sqlmap-database-pentesting". Extraire les identifiants utilisateur de la table des utilisateurs
Résultat attendu:
Base de données : acuart
Table : users
[3 entrées]
+----------+------------------------------------------+
| username | password |
+----------+------------------------------------------+
| test | test |
| admin | 0d107d09f5bbe40cade3de5c71e9e9b7 (MD5) |
| user | 098f6bcd4621d373cade4e832627b4f6 (MD5) |
+----------+------------------------------------------+
Table : emails
[5 entrées]
Table : uagents
[3 entrées]
Table : artful
[88 entrées]
Utilisation de "sqlmap-database-pentesting". Quelles sont les exigences légales pour utiliser sqlmap ?
Résultat attendu:
Exigences légales pour l'utilisation de sqlmap :
1. Autorisation écrite : Tester uniquement les systèmes pour lesquels vous avez l'autorisation écrite explicite du propriétaire du système
2. Limitations de portée : Respecter la portée définie dans les règles de votre mission
3. Documentation : Documenter toutes les activités de test et les résultats
4. Divulgation responsable : Signaler les vulnérabilités au propriétaire du système
5. Avertissement juridique : Les attaques Google dork contre des sites inconnus sont illégales
Audit de sécurité
Risque faibleThis skill provides documentation for sqlmap, a legitimate open-source penetration testing tool. The detected patterns (external_commands, network URLs) are all documentation examples showing command syntax. Contains appropriate legal warnings about authorization requirements. All static findings are false positives - no actual command execution or unauthorized network activity.
Problèmes à risque moyen (1)
Problèmes à risque faible (1)
Facteurs de risque
⚙️ Commandes externes (1)
🌐 Accès réseau (1)
Score de qualité
Ce que vous pouvez construire
Test de sécurité des applications web
Les professionnels de la sécurité utilisent cette compétence pour tester systématiquement les applications web pour détecter les vulnérabilités par injection SQL lors de tests d'intrusion autorisés.
Évaluation des vulnérabilités de la base de données
Les développeurs et les équipes de sécurité utilisent sqlmap pour identifier et vérifier les vulnérabilités par injection SQL dans leurs applications avant que les attaquants ne puissent les exploiter.
Éducation et formation en sécurité
Les formateurs en sécurité utilisent sqlmap dans des environnements contrôlés pour enseigner aux développeurs les risques d'injection SQL et les pratiques de codage sécurisé.
Essayez ces prompts
Exécuter sqlmap pour vérifier si http://example.com/page.php?id=1 est vulnérable à l'injection SQL. Utiliser le mode batch pour une sortie non interactive.
Utiliser sqlmap pour énumérer toutes les bases de données sur la cible http://example.com/login.php. J'ai une autorisation écrite pour tester ce système.
Utiliser sqlmap pour extraire la table des utilisateurs de la base de données webapp. Vider les colonnes username et password.
La cible est derrière un WAF. Montrez-moi comment utiliser sqlmap avec les scripts tamper pour contourner la protection.
Bonnes pratiques
- Toujours obtenir une autorisation écrite avant de tester un système
- Commencer par les options à faible risque et escalader uniquement si nécessaire
- Utiliser le mode --batch pour l'analyse automatisée non interactive
- Documenter tous les résultats et maintenir des pistes d'audit des activités de test
Éviter
- Tester des systèmes sans autorisation explicite
- Utiliser --risk=3 ou --level=5 sur les systèmes de production sans comprendre l'impact
- Exécuter sqlmap contre des Google dorks pour trouver des cibles aléatoires
- Ignorer les exigences légales et les limitations de portée dans les règles de la mission
Foire aux questions
Qu'est-ce que sqlmap ?
L'utilisation de sqlmap est-elle légale ?
Quelles bases de données sqlmap prend-il en charge ?
Quelle est la différence entre --dump et --dump-all ?
Comment puis-je contourner un WAF lors de l'utilisation de sqlmap ?
Que fait --os-shell ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/sqlmap-database-pentestingRéf
main
Structure de fichiers
📄 SKILL.md