スキル SQLMap Database Penetration Testing
🔒

SQLMap Database Penetration Testing

低リスク ⚙️ 外部コマンド🌐 ネットワークアクセス

SQLインジェクションテストのためのSQLMapマスターガイド

SQLインジェクション検出とデータベースエクスプロイトテスutungの自動化。正規なセキュリティ評価のための体系的なペネトレーションテストワークフローを学びます。

対応: Claude Codex Code(CC)
⚠️ 67 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「SQLMap Database Penetration Testing」を使用しています。 Test http://testphp.vulnweb.com/artists.php?artist=1 for SQL injection and list databases

期待される結果:

Running SQLMap vulnerability scan... [+] Vulnerability detected: Boolean-based blind SQL injection at parameter 'artist' [+] Available databases: information_schema, acuart, testdb

「SQLMap Database Penetration Testing」を使用しています。 Extract usernames and passwords from the users table

期待される結果:

SQLMap dumping table 'users'... [+] Retrieved 15 records [+] Columns: id, username, password, email [+] Note: Passwords are hashed. Use --passwords flag for automatic cracking.

セキュリティ監査

低リスク
v1 • 2/25/2026

All 130 detected patterns are FALSE POSITIVES. This skill is legitimate security documentation for SQLMap, an industry-standard penetration testing tool. All 'external_commands' findings are bash code examples in markdown blocks demonstrating authorized SQLMap usage. All 'network' findings are example URLs for testing environments. The skill explicitly requires written authorization and includes legal disclaimers for authorized testing only.

1
スキャンされたファイル
401
解析された行数
3
検出結果
1
総監査数
低リスクの問題 (1)
Security Tool Documentation Requires Context Awareness
This skill contains extensive command-line examples for SQLMap, a penetration testing tool. While all commands are legitimate for authorized security testing, users must understand these are powerful offensive security tools that require explicit written authorization before use. The skill appropriately includes legal disclaimers.

リスク要因

⚙️ 外部コマンド (1)
🌐 ネットワークアクセス (1)

検出されたパターン

Penetration Testing Command Examples
監査者: claude

品質スコア

38
アーキテクチャ
90
保守性
87
コンテンツ
31
コミュニティ
88
セキュリティ
83
仕様準拠

作れるもの

ペネトレーションテストワークフロー

セキュリティ専門家は、このスキルを使用して、正規なペネトレーションテストエンゲージメント中にWebアプリケーションのSQLインジェクション脆弱性を体系的にテストします。

脆弱性評価

セキュリティアナリストは、これらのSQLMapテクニックを自動脆弱性スキャンワークフローに統合して、組織のアプリケーションのデータベースセキュリティ欠陥を特定します。

セキュリティ教育

学生や研究者は、このドキュメントを使用してSQLインジェクション攻撃ベクトルを理解し、安全な開発プラクティスでそれらから防御する方法を学びます。

これらのプロンプトを試す

基本的なSQLインジェクションテスト
Test the target URL http://testphp.vulnweb.com/artists.php?artist=1 for SQL injection vulnerabilities and enumerate all available databases.
ユーザー認証情報の抽出
Using the confirmed SQL injection point at http://target.com/page.php?id=1, extract the username and password columns from the users table in the webapp database.
POSTリクエストインジェクション
I have a Burp Suite captured request saved in login.txt. Analyze this POST request for SQL injection vulnerabilities in the username parameter and enumerate the database structure.
高度なOSシェルアクセス
The target at http://192.168.1.10/admin.php?id=1 has a SQL injection vulnerability with DBA privileges. Demonstrate how to gain OS shell access and read the /etc/passwd file.

ベストプラクティス

  • 本番システムやサードパーティアプリケーションでSQLインジェクションテストを実行する前に、常に明確な書面による承認を得てください。
  • 自動テスト環境では、--batchフラグを使用して、長時間実行されるスキャンをブロックするインタラクティブなプロンプトを防ぎます。
  • 攻撃的なテスト(level=5、risk=3)に移行する前に、低レベルの--levelと--risk設定(1-2)から開始して、WAFを早期にトリガーするのを避けてください。

回避

  • 明確な承認なしにシステムに対してSQLMapを実行しないでください。未承認のテストは違法であり、非倫理的です。--google-dorkや-gフラグを使用してランダムなWebサイトをスキャンしないでください。常にエンゲージメントスコープ内で承認されたターゲットにテストを制限してください。--dump-allを承認なしに大きな本番データベースで使用しないでください。重大なパフォーマンス影響とサービス中断が発生する可能性があります。

よくある質問

SQLMapの使用は合法ですか?
SQLMapは、所有するシステムまたはテストする明確な書面による許可を持つシステムでの許可されたペネトレーションテストに使用する場合に合法です。承認されていないターゲットに対してSQLMapを使用することは違法です。
SQLインジェクションテストにはどのような権限が必要ですか?
システム所有者からの書面による承認、またはテストスコープを明確に定義した契約が必要です。教育テストでは、法律的な練習環境のみを使用してください。
SQLMapはすべてのWebアプリケーションファイアウォールをバイパスできますか?
いいえ。SQLMapには一部のWAFをバイパスするためのタンパースクリプトが含まれていますが、最新のセキュリティシステムはSQLMapトラフィックを検出してブロックできます。保護されたシステムでのテストには、高度なテクニックが必要です。
--batchフラグは何に使用されますか?
--batchフラグにより、SQLMapはすべてのプロンプトにデフォルトの回答を使用して非インタラクティブに実行されます。これは自動テストとCI/CD統合に不可欠です。
SQLMapスキャンにはどのくらいの時間がかかりますか?
スキャン時間は、基本的な検出には数秒から、完全なデータベース抽出には数時間または数日まで異なります 時間ベースのブラインドインジェクションは、エラーベースやブールベースのテクニックと比較して著しく遅くなります。
SQLMapはデータベースを損傷する可能性ありますか?
SQLMapは主にデータ抽出用に設計されていますが、--os-shellやファイル操作などのコマンドはシステム状態を変更する可能性があります。常に最初に非本番環境でテストし、--techniqueフラグを使用してリスクを制限してください。

開発者の詳細

ファイル構成

📄 SKILL.md