SQLMap Database Penetration Testing
SQLMap 마스터 untuk SQL 주입 테스트
SQL 주입 탐지 및 데이터베이스 침투 테스트 자동화. 권한이 부여된 보안 평가를 위한 체계적 침투 테스트 워크플로우를 학습합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"SQLMap Database Penetration Testing" 사용 중입니다. Test http://testphp.vulnweb.com/artists.php?artist=1 for SQL injection and list databases
예상 결과:
Running SQLMap vulnerability scan... [+] Vulnerability detected: Boolean-based blind SQL injection at parameter 'artist' [+] Available databases: information_schema, acuart, testdb
"SQLMap Database Penetration Testing" 사용 중입니다. Extract usernames and passwords from the users table
예상 결과:
SQLMap dumping table 'users'... [+] Retrieved 15 records [+] Columns: id, username, password, email [+] Note: Passwords are hashed. Use --passwords flag for automatic cracking.
보안 감사
낮은 위험All 130 detected patterns are FALSE POSITIVES. This skill is legitimate security documentation for SQLMap, an industry-standard penetration testing tool. All 'external_commands' findings are bash code examples in markdown blocks demonstrating authorized SQLMap usage. All 'network' findings are example URLs for testing environments. The skill explicitly requires written authorization and includes legal disclaimers for authorized testing only.
낮은 위험 문제 (1)
위험 요인
⚙️ 외부 명령어 (1)
🌐 네트워크 접근 (1)
감지된 패턴
품질 점수
만들 수 있는 것
침투 테스트 워크플로우
보안 전문가들은 권한이 부여된 침투 테스트 중에 이 스킬을 사용하여 웹 애플리케이션의 SQL 주입 취약점을 체계적으로 테스트합니다.
취약점 평가
보안 분석가들은 이러한 SQLMap 기술을 자동화된 취약점 스캔 워크플로우에 통합하여 조직 애플리케이션의 데이터베이스 보안 결함을 식별합니다.
보안 교육
학생들과 연구자들은 이 문서를 사용하여 SQL 주입 공격 벡터를 이해하고 안전한 개발 관행에서 이를 방어하는 방법을 학습합니다.
이 프롬프트를 사용해 보세요
대상 URL http://testphp.vulnweb.com/artists.php?artist=1의 SQL 주입 취약점을 테스트하고 사용 가능한 모든 데이터베이스를 열거합니다.
http://target.com/page.php?id=1에서 확인된 SQL 주입점을 사용하여 webapp 데이터베이스의 users 테이블에서 username 및 password 열을 추출합니다.
Burp Suite로 캡처된 요청을 login.txt에 저장했습니다. username 매개변수의 SQL 주입 취약점을 분석하고 데이터베이스 구조를 열거합니다.
http://192.168.1.10/admin.php?id=1의 대상에 DBA 권한이 있는 SQL 주입 취약점이 있습니다. OS 셸 액세스를 획득하고 /etc/passwd 파일을 읽는 방법을 시연합니다.
모범 사례
- 프로덕션 시스템이나 서드파티 애플리케이션에서 SQL 주입 테스트를 수행하기 전에 항상 명시적인 서면 권한을 얻으세요.
- 자동 테스트 환경에서는 --batch 플래그를 사용하여 장시간 스캔을 차단하지 않도록 대화형 프롬프트를 방지하세요.
- 积极적인 테스트(level=5, risk=3)로 escalade하기 전에 낮은 --level 및 --risk 설정(1-2)으로 시작하여 WAF를 조기에 트리거하지 않도록 하세요.
피하기
- 명확한 권한 없이 시스템에서 SQLMap을 실행하지 마세요. 권한 없는 테스트는 불법이며 비윤리적입니다.
- --google-dork 또는 -g 플래그를 사용하여 무작위 웹사이트를 스캔하지 마세요. 항상 참여 범위 내 승인된 대상으로 테스트를 제한하세요.
- 승인 없이 큰 프로덕션 데이터베이스에서 --dump-all을 사용하지 마세요. 이는 심각한 성능 영향과 서비스 중단을 일으킬 수 있습니다.