sqlmap-database-pentesting
Автоматизация тестирования SQL-инъекций
Этот навык предоставляет комплексные команды и методологии sqlmap для обнаружения и эксплуатации уязвимостей SQL-инъекций в веб-приложениях во время авторизованных тестов на проникновение.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «sqlmap-database-pentesting». Запустить базовое сканирование sqlmap на http://testphp.vulnweb.com/artists.php?artist=1
Ожидаемый результат:
sqlmap определил следующую точку инъекции:
Параметр: artist (GET)
Тип: boolean-based blind
Название: MySQL boolean-based blind — WHERE clause
Payload: artist=1 AND 5737=5737
База данных: acuart
Доступные базы данных [4]:
* information_schema
* acuart
* mysql
* test
Использование «sqlmap-database-pentesting». Извлечь учётные данные пользователей из таблицы users
Ожидаемый результат:
База данных: acuart
Таблица: users
[3 записи]
+----------+------------------------------------------+
| username | password |
+----------+------------------------------------------+
| test | test |
| admin | 0d107d09f5bbe40cade3de5c71e9e9b7 (MD5) |
| user | 098f6bcd4621d373cade4e832627b4f6 (MD5) |
+----------+------------------------------------------+
Таблица: emails
[5 записей]
Таблица: uagents
[3 записи]
Таблица: artful
[88 записей]
Использование «sqlmap-database-pentesting». Каковы юридические требования для использования sqlmap?
Ожидаемый результат:
Юридические требования для использования sqlmap:
1. Письменное разрешение: Тестируйте только системы, на которые у вас есть явное письменное разрешение от владельца системы
2. Ограничения области действия: Соблюдайте область действия, определённую в правилах вашего соглашения
3. Документирование: Документируйте все действия по тестированию и результаты
4. Ответственное раскрытие: Сообщайте об уязвимостях владельцу системы
5. Юридическое предупреждение: Атаки через Google dork на неизвестные сайты являются незаконными
Аудит безопасности
Низкий рискThis skill provides documentation for sqlmap, a legitimate open-source penetration testing tool. The detected patterns (external_commands, network URLs) are all documentation examples showing command syntax. Contains appropriate legal warnings about authorization requirements. All static findings are false positives - no actual command execution or unauthorized network activity.
Проблемы среднего риска (1)
Проблемы низкого риска (1)
Факторы риска
⚙️ Внешние команды (1)
🌐 Доступ к сети (1)
Оценка качества
Что вы можете построить
Тестирование безопасности веб-приложений
Специалисты по безопасности используют этот навык для систематического тестирования веб-приложений на уязвимости SQL-инъекций во время авторизованных тестов на проникновение.
Оценка уязвимости баз данных
Разработчики и команды безопасности используют sqlmap для выявления и проверки уязвимостей SQL-инъекций в своих приложениях до того, как их смогут эксплуатировать злоумышленники.
Обучение и подготовка по безопасности
Тренеры по безопасности используют sqlmap в контролируемых средах для обучения разработчиков рискам SQL-инъекций и практикам безопасного кодирования.
Попробуйте эти промпты
Запустите sqlmap для проверки http://example.com/page.php?id=1 на уязвимость к SQL-инъекциям. Используйте пакетный режим для неинтерактивного вывода.
Используйте sqlmap для перечисления всех баз данных на целевом http://example.com/login.php. У меня есть письменное разрешение на тестирование этой системы.
Используйте sqlmap для извлечения таблицы users из базы данных webapp. Выгрузите столбцы username и password.
Целевая система находится за WAF. Покажите, как использовать sqlmap с tamper-скриптами для обхода защиты.
Лучшие практики
- Всегда получайте письменное разрешение перед тестированием любой системы
- Начинайте с опций низкого риска и повышайте только при необходимости
- Используйте режим --batch для автоматизированного неинтерактивного сканирования
- Документируйте все результаты и ведите журналы аудита деятельности по тестированию
Избегать
- Тестирование систем без явного разрешения
- Использование --risk=3 или --level=5 на production-системах без понимания последствий
- Запуск sqlmap против Google dorks для поиска случайных целей
- Игнорирование юридических требований и ограничений области действия в правилах соглашения
Часто задаваемые вопросы
Что такое sqlmap?
Является ли использование sqlmap легальным?
Какие базы данных поддерживает sqlmap?
В чём разница между --dump и --dump-all?
Как обойти WAF при использовании sqlmap?
Что делает --os-shell?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/sqlmap-database-pentestingСсылка
main
Структура файлов
📄 SKILL.md