技能 sqlmap-database-pentesting
📦

sqlmap-database-pentesting

低风险 ⚙️ 外部命令🌐 网络访问

Automatizar Testes de Injeção SQL

Esta skill fornece comandos abrangentes do sqlmap e metodologias para detectar e explorar vulnerabilidades de injeção SQL em aplicações web durante testes de penetração autorizados.

支持: Claude Codex Code(CC)
⚠️ 68
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“sqlmap-database-pentesting”。 Run sqlmap basic scan on http://testphp.vulnweb.com/artists.php?artist=1

预期结果:

sqlmap identified the following injection point:

Parameter: artist (GET)
Type: boolean-based blind
Title: MySQL boolean-based blind - WHERE clause
Payload: artist=1 AND 5737=5737

Database: acuart
Available databases [4]:
* information_schema
* acuart
* mysql
* test

正在使用“sqlmap-database-pentesting”。 Extract user credentials from the users table

预期结果:

Database: acuart
Table: users
[3 entries]
+----------+------------------------------------------+
| username | password |
+----------+------------------------------------------+
| test | test |
| admin | 0d107d09f5bbe40cade3de5c71e9e9b7 (MD5) |
| user | 098f6bcd4621d373cade4e832627b4f6 (MD5) |
+----------+------------------------------------------+

Table: emails
[5 entries]
Table: uagents
[3 entries]
Table: artful
[88 entries]

正在使用“sqlmap-database-pentesting”。 What are the legal requirements for using sqlmap?

预期结果:

Legal Requirements for sqlmap Usage:

1. Written Authorization: Only test systems where you have explicit written permission from the system owner
2. Scope Limitations: Respect the scope defined in your engagement rules
3. Documentation: Document all testing activities and findings
4. Responsible Disclosure: Report vulnerabilities to the system owner
5. Legal Warning: Google dork attacks against unknown sites are illegal

安全审计

低风险
v1 • 2/25/2026

This skill provides documentation for sqlmap, a legitimate open-source penetration testing tool. The detected patterns (external_commands, network URLs) are all documentation examples showing command syntax. Contains appropriate legal warnings about authorization requirements. All static findings are false positives - no actual command execution or unauthorized network activity.

1
已扫描文件
406
分析行数
4
发现项
1
审计总数
中风险问题 (1)
External Command Examples in Documentation
The skill contains 93 examples of sqlmap command syntax using backtick formatting. These are documentation examples, not actual command execution. sqlmap is a legitimate OWASP-recognized penetration testing tool.
低风险问题 (1)
Example URLs in Documentation
The skill contains example URLs like http://target.com and test URLs. These are standard documentation placeholders, not actual network targets.

风险因素

⚙️ 外部命令 (1)
🌐 网络访问 (1)
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
32
社区
83
安全
91
规范符合性

你能构建什么

Teste de Segurança de Aplicações Web

Profissionais de segurança usam esta skill para testar sistematicamente aplicações web em busca de vulnerabilidades de injeção SQL durante testes de penetração autorizados.

Avaliação de Vulnerabilidade de Banco de Dados

Desenvolvedores e equipes de segurança usam o sqlmap para identificar e verificar vulnerabilidades de injeção SQL em suas aplicações antes que atacantes possam explorá-las.

Educação e Treinamento em Segurança

Instrutores de segurança usam o sqlmap em ambientes controlados para ensinar desenvolvedores sobre riscos de injeção SQL e práticas de codificação segura.

试试这些提示

Scan Básico de Injeção SQL
Run sqlmap to check if http://example.com/page.php?id=1 is vulnerable to SQL injection. Use batch mode for non-interactive output.
Enumeração de Banco de Dados
Use sqlmap to enumerate all databases on the target http://example.com/login.php. I have written authorization to test this system.
Extrair Credenciais de Usuário
Use sqlmap to extract the users table from the webapp database. Dump username and password columns.
Contornar Proteção WAF
The target is behind a WAF. Show me how to use sqlmap with tamper scripts to bypass the protection.

最佳实践

  • Sempre obtenha autorização por escrito antes de testar qualquer sistema
  • Comece com opções de baixo risco e escale apenas se necessário
  • Use o modo --batch para varredura automatizada não interativa
  • Documente todas as descobertas e mantenha trilhas de auditoria das atividades de teste

避免

  • Testar sistemas sem autorização explícita
  • Usar --risk=3 ou --level=5 em sistemas de produção sem entender o impacto
  • Executar sqlmap contra Google dorks para encontrar alvos aleatórios
  • Ignorar requisitos legais e limitações de escopo nas regras de engajamento

常见问题

O que é sqlmap?
sqlmap é uma ferramenta de teste de penetração de código aberto que automatiza o processo de detecção e exploração de falhas de injeção SQL. É reconhecido pela OWASP como uma ferramenta padrão de teste de segurança.
O uso do sqlmap é legal?
sqlmap é legal quando usado em sistemas que você possui ou tem autorização explícita por escrito para testar. Usá-lo em sistemas sem permissão é ilegal.
Quais bancos de dados o sqlmap suporta?
sqlmap suporta MySQL, PostgreSQL, Microsoft SQL Server, Oracle, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB e Informix.
Qual é a diferença entre --dump e --dump-all?
--dump extrai dados de uma tabela específica que você especifica, enquanto --dump-all extrai dados de todas as tabelas no banco de dados de destino.
Como posso contornar um WAF ao usar o sqlmap?
Use a opção --tamper com scripts como space2comment, between ou randomcase. Você também pode usar --delay para adicionar pausas entre requisições.
O que --os-shell faz?
--os-shell tenta obter um shell interativo do sistema operacional no servidor de destino, se o usuário do banco de dados tiver privilégios de DBA e a configuração do banco de dados subjacente permitir.

开发者详情

文件结构

📄 SKILL.md