스킬 SQLMap Database Penetration Testing
🔒

SQLMap Database Penetration Testing

낮은 위험 ⚙️ 외부 명령어🌐 네트워크 접근

SQLMap 마스터 untuk SQL 주입 테스트

SQL 주입 탐지 및 데이터베이스 침투 테스트 자동화. 권한이 부여된 보안 평가를 위한 체계적 침투 테스트 워크플로우를 학습합니다.

지원: Claude Codex Code(CC)
⚠️ 67 나쁨
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"SQLMap Database Penetration Testing" 사용 중입니다. Test http://testphp.vulnweb.com/artists.php?artist=1 for SQL injection and list databases

예상 결과:

Running SQLMap vulnerability scan... [+] Vulnerability detected: Boolean-based blind SQL injection at parameter 'artist' [+] Available databases: information_schema, acuart, testdb

"SQLMap Database Penetration Testing" 사용 중입니다. Extract usernames and passwords from the users table

예상 결과:

SQLMap dumping table 'users'... [+] Retrieved 15 records [+] Columns: id, username, password, email [+] Note: Passwords are hashed. Use --passwords flag for automatic cracking.

보안 감사

낮은 위험
v1 • 2/25/2026

All 130 detected patterns are FALSE POSITIVES. This skill is legitimate security documentation for SQLMap, an industry-standard penetration testing tool. All 'external_commands' findings are bash code examples in markdown blocks demonstrating authorized SQLMap usage. All 'network' findings are example URLs for testing environments. The skill explicitly requires written authorization and includes legal disclaimers for authorized testing only.

1
스캔된 파일
401
분석된 줄 수
3
발견 사항
1
총 감사 수
낮은 위험 문제 (1)
Security Tool Documentation Requires Context Awareness
This skill contains extensive command-line examples for SQLMap, a penetration testing tool. While all commands are legitimate for authorized security testing, users must understand these are powerful offensive security tools that require explicit written authorization before use. The skill appropriately includes legal disclaimers.

위험 요인

⚙️ 외부 명령어 (1)
🌐 네트워크 접근 (1)

감지된 패턴

Penetration Testing Command Examples
감사자: claude

품질 점수

38
아키텍처
90
유지보수성
87
콘텐츠
31
커뮤니티
88
보안
83
사양 준수

만들 수 있는 것

침투 테스트 워크플로우

보안 전문가들은 권한이 부여된 침투 테스트 중에 이 스킬을 사용하여 웹 애플리케이션의 SQL 주입 취약점을 체계적으로 테스트합니다.

취약점 평가

보안 분석가들은 이러한 SQLMap 기술을 자동화된 취약점 스캔 워크플로우에 통합하여 조직 애플리케이션의 데이터베이스 보안 결함을 식별합니다.

보안 교육

학생들과 연구자들은 이 문서를 사용하여 SQL 주입 공격 벡터를 이해하고 안전한 개발 관행에서 이를 방어하는 방법을 학습합니다.

이 프롬프트를 사용해 보세요

기본 SQL 주입 테스트
대상 URL http://testphp.vulnweb.com/artists.php?artist=1의 SQL 주입 취약점을 테스트하고 사용 가능한 모든 데이터베이스를 열거합니다.
사용자 자격 증명 추출
http://target.com/page.php?id=1에서 확인된 SQL 주입점을 사용하여 webapp 데이터베이스의 users 테이블에서 username 및 password 열을 추출합니다.
POST 요청 주입
Burp Suite로 캡처된 요청을 login.txt에 저장했습니다. username 매개변수의 SQL 주입 취약점을 분석하고 데이터베이스 구조를 열거합니다.
고급 OS 셸 액세스
http://192.168.1.10/admin.php?id=1의 대상에 DBA 권한이 있는 SQL 주입 취약점이 있습니다. OS 셸 액세스를 획득하고 /etc/passwd 파일을 읽는 방법을 시연합니다.

모범 사례

  • 프로덕션 시스템이나 서드파티 애플리케이션에서 SQL 주입 테스트를 수행하기 전에 항상 명시적인 서면 권한을 얻으세요.
  • 자동 테스트 환경에서는 --batch 플래그를 사용하여 장시간 스캔을 차단하지 않도록 대화형 프롬프트를 방지하세요.
  • 积极적인 테스트(level=5, risk=3)로 escalade하기 전에 낮은 --level 및 --risk 설정(1-2)으로 시작하여 WAF를 조기에 트리거하지 않도록 하세요.

피하기

  • 명확한 권한 없이 시스템에서 SQLMap을 실행하지 마세요. 권한 없는 테스트는 불법이며 비윤리적입니다.
  • --google-dork 또는 -g 플래그를 사용하여 무작위 웹사이트를 스캔하지 마세요. 항상 참여 범위 내 승인된 대상으로 테스트를 제한하세요.
  • 승인 없이 큰 프로덕션 데이터베이스에서 --dump-all을 사용하지 마세요. 이는 심각한 성능 영향과 서비스 중단을 일으킬 수 있습니다.

자주 묻는 질문

SQLMap 사용이 합법적인가요?
SQLMap은 소유하거나 명시적인 서면 권한이 있는 시스템에서 권한이 부여된 침투 테스트에 사용될 때 합법적입니다. 권한 없는 대상에서 SQLMap을 사용하는 것은 불법입니다.
SQL 주입 테스트에 어떤 권한이 필요한가요?
시스템 소유자로부터 서면 권한이 있거나 테스트 범위를 명확히 정의한 계약이 있어야 합니다. 교육용 테스트는 합법적인 연습 환경만 사용해야 합니다.
SQLMap이 모든 웹 애플리케이션 방화벽을 우회할 수 있나요?
아니요. SQLMap에는 일부 WAF를 우회하는 탐머 스크립트가 포함되어 있지만, 현대적인 보안 시스템은 SQLMap 트래픽을 감지하고 차단할 수 있습니다. 보호된 시스템에 대한 테스트는 고급 기술이 필요합니다.
--batch 플래그는 무엇에 사용되나요?
--batch 플래그를 사용하면 SQLMap이 모든 프롬프트에 기본 답변을 사용하여 비대화형으로 실행됩니다. 이는 자동 테스트 및 CI/CD 통합에 필수적입니다.
SQLMap 스캔은 얼마나 걸리나요?
스캔 시간은 기본 탐지에는 수 초에서 전체 데이터베이스 추출에는 수 시간 또는 수 일까지 다양합니다. 시간 기반 블라인드 주입은 에러 기반 또는 불리언 기반 기술보다 현저히 느립니다.
SQLMap이 내 데이터베이스를 손상시킬 수 있나요?
SQLMap은 주로 데이터 추출을 위해 설계되었지만 --os-shell과 같은 명령과 파일 작업은 시스템 상태를 수정할 수 있습니다. 항상 먼저 비프로덕션 환경에서 테스트하고 --technique 플래그를 사용하여 위험을 제한하세요.

개발자 세부 정보

파일 구조

📄 SKILL.md