Навыки SQLMap Database Penetration Testing
🔒

SQLMap Database Penetration Testing

Низкий риск ⚙️ Внешние команды🌐 Доступ к сети

Освойте SQLMap для тестирования SQL-инъекций

Автоматизируйте обнаружение SQL-инъекций и тестирование эксплуатации баз данных. Изучите систематические рабочие процессы пентеста для авторизованных оценок безопасности.

Поддерживает: Claude Codex Code(CC)
⚠️ 67 Плохо
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «SQLMap Database Penetration Testing». Протестировать http://testphp.vulnweb.com/artists.php?artist=1 на SQL-инъекции и перечислить базы данных

Ожидаемый результат:

Запуск сканирования уязвимостей SQLMap... [+] Уязвимость обнаружена: Boolean-based blind SQL-инъекция в параметре 'artist' [+] Доступные базы данных: information_schema, acuart, testdb

Использование «SQLMap Database Penetration Testing». Извлечь имена пользователей и пароли из таблицы users

Ожидаемый результат:

SQLMap выгружает таблицу 'users'... [+] Получено 15 записей [+] Столбцы: id, username, password, email [+] Примечание: Пароли захэшированы. Используйте флаг --passwords для автоматического взлома.

Аудит безопасности

Низкий риск
v1 • 2/25/2026

All 130 detected patterns are FALSE POSITIVES. This skill is legitimate security documentation for SQLMap, an industry-standard penetration testing tool. All 'external_commands' findings are bash code examples in markdown blocks demonstrating authorized SQLMap usage. All 'network' findings are example URLs for testing environments. The skill explicitly requires written authorization and includes legal disclaimers for authorized testing only.

1
Просканировано файлов
401
Проанализировано строк
3
находки
1
Всего аудитов
Проблемы низкого риска (1)
Security Tool Documentation Requires Context Awareness
This skill contains extensive command-line examples for SQLMap, a penetration testing tool. While all commands are legitimate for authorized security testing, users must understand these are powerful offensive security tools that require explicit written authorization before use. The skill appropriately includes legal disclaimers.

Факторы риска

⚙️ Внешние команды (1)
🌐 Доступ к сети (1)

Обнаруженные паттерны

Penetration Testing Command Examples
Проверено: claude

Оценка качества

38
Архитектура
90
Сопровождаемость
87
Контент
31
Сообщество
88
Безопасность
83
Соответствие спецификации

Что вы можете построить

Рабочий процесс пентестера

Специалисты по безопасности используют этот навык для систематического тестирования веб-приложений на уязвимости SQL-инъекций во время авторизованных пентест- engagements.

Оценка уязвимостей

Аналитики по безопасности интегрируют эти техники SQLMap в автоматизированные рабочие процессы сканирования уязвимостей для выявления недостатков безопасности баз данных в приложениях своей организации.

Обучение безопасности

Студенты и исследователи используют эту документацию для понимания векторов атак SQL-инъекций и изучения способов защиты от них в практике безопасной разработки.

Попробуйте эти промпты

Базовое тестирование SQL-инъекций
Протестируйте целевой URL http://testphp.vulnweb.com/artists.php?artist=1 на уязвимости SQL-инъекций и перечислите все доступные базы данных.
Извлечение учётных данных пользователя
Используя подтверждённую точку SQL-инъекции на http://target.com/page.php?id=1, извлеките столбцы username и password из таблицы users в базе данных webapp.
POST-запрос инъекции
У меня есть перехваченный Burp Suite запрос, сохранённый в login.txt. Проанализируйте этот POST-запрос на уязвимости SQL-инъекций в параметре username и перечислите структуру базы данных.
Расширенный доступ к оболочке ОС
Цель на http://192.168.1.10/admin.php?id=1 имеет уязвимость SQL-инъекции с привилегиями DBA. Продемонстрируйте, как получить доступ к оболочке ОС и прочитать файл /etc/passwd.

Лучшие практики

  • Всегда получайте явное письменное разрешение перед выполнением любого тестирования SQL-инъекций на производственных системах или сторонних приложениях.
  • Используйте флаг --batch для автоматизированных тестовых сред, чтобы предотвратить блокировку длительных сканирований интерактивными запросами.
  • Начинайте с низких настроек --level и --risk (1-2) перед переходом к агрессивным тестам (level=5, risk=3), чтобы избежать преждевременного срабатывания WAF.

Избегать

  • Никогда не запускайте SQLMap против систем без чёткого разрешения. Несанкционированное тестирование является незаконным и неэтичным.
  • Избегайте использования флагов --google-dork или -g для сканирования случайных веб-сайтов. Всегда ограничивайте тестирование одобренными целями в рамках engagements.
  • Не используйте --dump-all на больших производственных базах данных без разрешения. Это может вызвать значительное влияние на производительность и нарушение работы сервиса.

Часто задаваемые вопросы

Законно ли использование SQLMap?
SQLMap является легальным при использовании для авторизованного пентеста на системах, которыми вы владеете или имеете явное письменное разрешение на тестирование. Использование SQLMap против несанкционированных целей является незаконным.
Какие разрешения нужны для тестирования SQL-инъекций?
Вы должны иметь письменное разрешение от владельца системы или контракт, чётко определяющий объём тестирования. Образовательное тестирование должно проводиться только в легальных практических средах.
Может ли SQLMap обойти все межсетевые экраны веб-приложений?
Нет. SQLMap включает tamper-скрипты для обхода некоторых WAF, но современные системы безопасности могут обнаруживать и блокировать трафик SQLMap. Тестирование защищённых систем требует продвинутых техник.
Для чего используется флаг --batch?
Флаг --batch заставляет SQLMap работать в неинтерактивном режиме, используя ответы по умолчанию для всех запросов. Это необходимо для автоматизированного тестирования и интеграции CI/CD.
Сколько времени занимает сканирование SQLMap?
Время сканирования варьируется от секунд для базового обнаружения до часов или дней для полного извлечения базы данных. Time-based blind инъекции значительно медленнее техник error-based или boolean-based.
Может ли SQLMap повредить мою базу данных?
SQLMap в первую очередь предназначен для извлечения данных, но команды вроде --os-shell и файловые операции могут изменять состояние системы. Всегда сначала тестируйте в непроизводственных средах и используйте флаги --technique для ограничения риска.

Сведения для разработчиков

Структура файлов

📄 SKILL.md