Compétences sqlmap-database-pentesting
📦

sqlmap-database-pentesting

Risque faible ⚙️ Commandes externes🌐 Accès réseau

Automatiser les tests d'injection SQL

Cette compétence fournit des commandes sqlmap complètes et des méthodologies pour détecter et exploiter les vulnérabilités par injection SQL dans les applications web lors de tests d'intrusion autorisés.

Prend en charge: Claude Codex Code(CC)
⚠️ 68 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "sqlmap-database-pentesting". Exécuter une analyse sqlmap de base sur http://testphp.vulnweb.com/artists.php?artist=1

Résultat attendu:

sqlmap a identifié le point d'injection suivant :

Paramètre : artist (GET)
Type : boolean-based blind
Title : MySQL boolean-based blind - WHERE clause
Payload : artist=1 AND 5737=5737

Base de données : acuart
Bases de données disponibles [4] :
* information_schema
* acuart
* mysql
* test

Utilisation de "sqlmap-database-pentesting". Extraire les identifiants utilisateur de la table des utilisateurs

Résultat attendu:

Base de données : acuart
Table : users
[3 entrées]
+----------+------------------------------------------+
| username | password |
+----------+------------------------------------------+
| test | test |
| admin | 0d107d09f5bbe40cade3de5c71e9e9b7 (MD5) |
| user | 098f6bcd4621d373cade4e832627b4f6 (MD5) |
+----------+------------------------------------------+

Table : emails
[5 entrées]
Table : uagents
[3 entrées]
Table : artful
[88 entrées]

Utilisation de "sqlmap-database-pentesting". Quelles sont les exigences légales pour utiliser sqlmap ?

Résultat attendu:

Exigences légales pour l'utilisation de sqlmap :

1. Autorisation écrite : Tester uniquement les systèmes pour lesquels vous avez l'autorisation écrite explicite du propriétaire du système
2. Limitations de portée : Respecter la portée définie dans les règles de votre mission
3. Documentation : Documenter toutes les activités de test et les résultats
4. Divulgation responsable : Signaler les vulnérabilités au propriétaire du système
5. Avertissement juridique : Les attaques Google dork contre des sites inconnus sont illégales

Audit de sécurité

Risque faible
v1 • 2/25/2026

This skill provides documentation for sqlmap, a legitimate open-source penetration testing tool. The detected patterns (external_commands, network URLs) are all documentation examples showing command syntax. Contains appropriate legal warnings about authorization requirements. All static findings are false positives - no actual command execution or unauthorized network activity.

1
Fichiers analysés
406
Lignes analysées
4
résultats
1
Total des audits
Problèmes à risque moyen (1)
External Command Examples in Documentation
The skill contains 93 examples of sqlmap command syntax using backtick formatting. These are documentation examples, not actual command execution. sqlmap is a legitimate OWASP-recognized penetration testing tool.
Problèmes à risque faible (1)
Example URLs in Documentation
The skill contains example URLs like http://target.com and test URLs. These are standard documentation placeholders, not actual network targets.

Facteurs de risque

⚙️ Commandes externes (1)
🌐 Accès réseau (1)
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
32
Communauté
83
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Test de sécurité des applications web

Les professionnels de la sécurité utilisent cette compétence pour tester systématiquement les applications web pour détecter les vulnérabilités par injection SQL lors de tests d'intrusion autorisés.

Évaluation des vulnérabilités de la base de données

Les développeurs et les équipes de sécurité utilisent sqlmap pour identifier et vérifier les vulnérabilités par injection SQL dans leurs applications avant que les attaquants ne puissent les exploiter.

Éducation et formation en sécurité

Les formateurs en sécurité utilisent sqlmap dans des environnements contrôlés pour enseigner aux développeurs les risques d'injection SQL et les pratiques de codage sécurisé.

Essayez ces prompts

Analyse d'injection SQL de base
Exécuter sqlmap pour vérifier si http://example.com/page.php?id=1 est vulnérable à l'injection SQL. Utiliser le mode batch pour une sortie non interactive.
Énumération de la base de données
Utiliser sqlmap pour énumérer toutes les bases de données sur la cible http://example.com/login.php. J'ai une autorisation écrite pour tester ce système.
Extraire les identifiants utilisateur
Utiliser sqlmap pour extraire la table des utilisateurs de la base de données webapp. Vider les colonnes username et password.
Contourner la protection WAF
La cible est derrière un WAF. Montrez-moi comment utiliser sqlmap avec les scripts tamper pour contourner la protection.

Bonnes pratiques

  • Toujours obtenir une autorisation écrite avant de tester un système
  • Commencer par les options à faible risque et escalader uniquement si nécessaire
  • Utiliser le mode --batch pour l'analyse automatisée non interactive
  • Documenter tous les résultats et maintenir des pistes d'audit des activités de test

Éviter

  • Tester des systèmes sans autorisation explicite
  • Utiliser --risk=3 ou --level=5 sur les systèmes de production sans comprendre l'impact
  • Exécuter sqlmap contre des Google dorks pour trouver des cibles aléatoires
  • Ignorer les exigences légales et les limitations de portée dans les règles de la mission

Foire aux questions

Qu'est-ce que sqlmap ?
sqlmap est un outil de test d'intrusion open source qui automatise le processus de détection et d'exploitation des failles d'injection SQL. Il est reconnu par l'OWASP comme un outil de test de sécurité standard.
L'utilisation de sqlmap est-elle légale ?
sqlmap est légal lorsqu'il est utilisé sur des systèmes que vous possédez ou pour lesquels vous avez une autorisation écrite explicite de tester. L'utiliser sur des systèmes sans permission est illégal.
Quelles bases de données sqlmap prend-il en charge ?
sqlmap prend en charge MySQL, PostgreSQL, Microsoft SQL Server, Oracle, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB et Informix.
Quelle est la différence entre --dump et --dump-all ?
--dump extrait les données d'une table spécifique que vous spécifiez, tandis que --dump-all extrait les données de toutes les tables dans la base de données cible.
Comment puis-je contourner un WAF lors de l'utilisation de sqlmap ?
Utilisez l'option --tamper avec des scripts comme space2comment, between ou randomcase. Vous pouvez également utiliser --delay pour ajouter des pauses entre les requêtes.
Que fait --os-shell ?
--os-shell tente d'obtenir un interpréteur de commandes système d'exploitation interactif sur le serveur cible, si l'utilisateur de la base de données dispose de privilèges DBA et si la configuration de la base de données sous-jacente le permet.

Détails du développeur

Structure de fichiers

📄 SKILL.md