sqlmap-database-pentesting
Automatizar Testes de Injeção SQL
Esta skill fornece comandos abrangentes do sqlmap e metodologias para detectar e explorar vulnerabilidades de injeção SQL em aplicações web durante testes de penetração autorizados.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“sqlmap-database-pentesting”。 Run sqlmap basic scan on http://testphp.vulnweb.com/artists.php?artist=1
预期结果:
sqlmap identified the following injection point:
Parameter: artist (GET)
Type: boolean-based blind
Title: MySQL boolean-based blind - WHERE clause
Payload: artist=1 AND 5737=5737
Database: acuart
Available databases [4]:
* information_schema
* acuart
* mysql
* test
正在使用“sqlmap-database-pentesting”。 Extract user credentials from the users table
预期结果:
Database: acuart
Table: users
[3 entries]
+----------+------------------------------------------+
| username | password |
+----------+------------------------------------------+
| test | test |
| admin | 0d107d09f5bbe40cade3de5c71e9e9b7 (MD5) |
| user | 098f6bcd4621d373cade4e832627b4f6 (MD5) |
+----------+------------------------------------------+
Table: emails
[5 entries]
Table: uagents
[3 entries]
Table: artful
[88 entries]
正在使用“sqlmap-database-pentesting”。 What are the legal requirements for using sqlmap?
预期结果:
Legal Requirements for sqlmap Usage:
1. Written Authorization: Only test systems where you have explicit written permission from the system owner
2. Scope Limitations: Respect the scope defined in your engagement rules
3. Documentation: Document all testing activities and findings
4. Responsible Disclosure: Report vulnerabilities to the system owner
5. Legal Warning: Google dork attacks against unknown sites are illegal
安全审计
低风险This skill provides documentation for sqlmap, a legitimate open-source penetration testing tool. The detected patterns (external_commands, network URLs) are all documentation examples showing command syntax. Contains appropriate legal warnings about authorization requirements. All static findings are false positives - no actual command execution or unauthorized network activity.
中风险问题 (1)
低风险问题 (1)
风险因素
⚙️ 外部命令 (1)
🌐 网络访问 (1)
质量评分
你能构建什么
Teste de Segurança de Aplicações Web
Profissionais de segurança usam esta skill para testar sistematicamente aplicações web em busca de vulnerabilidades de injeção SQL durante testes de penetração autorizados.
Avaliação de Vulnerabilidade de Banco de Dados
Desenvolvedores e equipes de segurança usam o sqlmap para identificar e verificar vulnerabilidades de injeção SQL em suas aplicações antes que atacantes possam explorá-las.
Educação e Treinamento em Segurança
Instrutores de segurança usam o sqlmap em ambientes controlados para ensinar desenvolvedores sobre riscos de injeção SQL e práticas de codificação segura.
试试这些提示
Run sqlmap to check if http://example.com/page.php?id=1 is vulnerable to SQL injection. Use batch mode for non-interactive output.
Use sqlmap to enumerate all databases on the target http://example.com/login.php. I have written authorization to test this system.
Use sqlmap to extract the users table from the webapp database. Dump username and password columns.
The target is behind a WAF. Show me how to use sqlmap with tamper scripts to bypass the protection.
最佳实践
- Sempre obtenha autorização por escrito antes de testar qualquer sistema
- Comece com opções de baixo risco e escale apenas se necessário
- Use o modo --batch para varredura automatizada não interativa
- Documente todas as descobertas e mantenha trilhas de auditoria das atividades de teste
避免
- Testar sistemas sem autorização explícita
- Usar --risk=3 ou --level=5 em sistemas de produção sem entender o impacto
- Executar sqlmap contra Google dorks para encontrar alvos aleatórios
- Ignorar requisitos legais e limitações de escopo nas regras de engajamento
常见问题
O que é sqlmap?
O uso do sqlmap é legal?
Quais bancos de dados o sqlmap suporta?
Qual é a diferença entre --dump e --dump-all?
Como posso contornar um WAF ao usar o sqlmap?
O que --os-shell faz?
开发者详情
作者
sickn33许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/sqlmap-database-pentesting引用
main
文件结构
📄 SKILL.md