Навыки sqlmap-database-pentesting
📦

sqlmap-database-pentesting

Низкий риск ⚙️ Внешние команды🌐 Доступ к сети

Автоматизация тестирования SQL-инъекций

Этот навык предоставляет комплексные команды и методологии sqlmap для обнаружения и эксплуатации уязвимостей SQL-инъекций в веб-приложениях во время авторизованных тестов на проникновение.

Поддерживает: Claude Codex Code(CC)
⚠️ 68 Плохо
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «sqlmap-database-pentesting». Запустить базовое сканирование sqlmap на http://testphp.vulnweb.com/artists.php?artist=1

Ожидаемый результат:

sqlmap определил следующую точку инъекции:

Параметр: artist (GET)
Тип: boolean-based blind
Название: MySQL boolean-based blind — WHERE clause
Payload: artist=1 AND 5737=5737

База данных: acuart
Доступные базы данных [4]:
* information_schema
* acuart
* mysql
* test

Использование «sqlmap-database-pentesting». Извлечь учётные данные пользователей из таблицы users

Ожидаемый результат:

База данных: acuart
Таблица: users
[3 записи]
+----------+------------------------------------------+
| username | password |
+----------+------------------------------------------+
| test | test |
| admin | 0d107d09f5bbe40cade3de5c71e9e9b7 (MD5) |
| user | 098f6bcd4621d373cade4e832627b4f6 (MD5) |
+----------+------------------------------------------+

Таблица: emails
[5 записей]
Таблица: uagents
[3 записи]
Таблица: artful
[88 записей]

Использование «sqlmap-database-pentesting». Каковы юридические требования для использования sqlmap?

Ожидаемый результат:

Юридические требования для использования sqlmap:

1. Письменное разрешение: Тестируйте только системы, на которые у вас есть явное письменное разрешение от владельца системы
2. Ограничения области действия: Соблюдайте область действия, определённую в правилах вашего соглашения
3. Документирование: Документируйте все действия по тестированию и результаты
4. Ответственное раскрытие: Сообщайте об уязвимостях владельцу системы
5. Юридическое предупреждение: Атаки через Google dork на неизвестные сайты являются незаконными

Аудит безопасности

Низкий риск
v1 • 2/25/2026

This skill provides documentation for sqlmap, a legitimate open-source penetration testing tool. The detected patterns (external_commands, network URLs) are all documentation examples showing command syntax. Contains appropriate legal warnings about authorization requirements. All static findings are false positives - no actual command execution or unauthorized network activity.

1
Просканировано файлов
406
Проанализировано строк
4
находки
1
Всего аудитов
Проблемы среднего риска (1)
External Command Examples in Documentation
The skill contains 93 examples of sqlmap command syntax using backtick formatting. These are documentation examples, not actual command execution. sqlmap is a legitimate OWASP-recognized penetration testing tool.
Проблемы низкого риска (1)
Example URLs in Documentation
The skill contains example URLs like http://target.com and test URLs. These are standard documentation placeholders, not actual network targets.

Факторы риска

⚙️ Внешние команды (1)
🌐 Доступ к сети (1)
Проверено: claude

Оценка качества

38
Архитектура
100
Сопровождаемость
87
Контент
32
Сообщество
83
Безопасность
91
Соответствие спецификации

Что вы можете построить

Тестирование безопасности веб-приложений

Специалисты по безопасности используют этот навык для систематического тестирования веб-приложений на уязвимости SQL-инъекций во время авторизованных тестов на проникновение.

Оценка уязвимости баз данных

Разработчики и команды безопасности используют sqlmap для выявления и проверки уязвимостей SQL-инъекций в своих приложениях до того, как их смогут эксплуатировать злоумышленники.

Обучение и подготовка по безопасности

Тренеры по безопасности используют sqlmap в контролируемых средах для обучения разработчиков рискам SQL-инъекций и практикам безопасного кодирования.

Попробуйте эти промпты

Базовое сканирование SQL-инъекций
Запустите sqlmap для проверки http://example.com/page.php?id=1 на уязвимость к SQL-инъекциям. Используйте пакетный режим для неинтерактивного вывода.
Перечисление базы данных
Используйте sqlmap для перечисления всех баз данных на целевом http://example.com/login.php. У меня есть письменное разрешение на тестирование этой системы.
Извлечение учётных данных пользователей
Используйте sqlmap для извлечения таблицы users из базы данных webapp. Выгрузите столбцы username и password.
Обход защиты WAF
Целевая система находится за WAF. Покажите, как использовать sqlmap с tamper-скриптами для обхода защиты.

Лучшие практики

  • Всегда получайте письменное разрешение перед тестированием любой системы
  • Начинайте с опций низкого риска и повышайте только при необходимости
  • Используйте режим --batch для автоматизированного неинтерактивного сканирования
  • Документируйте все результаты и ведите журналы аудита деятельности по тестированию

Избегать

  • Тестирование систем без явного разрешения
  • Использование --risk=3 или --level=5 на production-системах без понимания последствий
  • Запуск sqlmap против Google dorks для поиска случайных целей
  • Игнорирование юридических требований и ограничений области действия в правилах соглашения

Часто задаваемые вопросы

Что такое sqlmap?
sqlmap — это инструмент тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и эксплуатации уязвимостей SQL-инъекций. Он признан OWASP как стандартный инструмент тестирования безопасности.
Является ли использование sqlmap легальным?
sqlmap легален при использовании на системах, которыми вы владеете или на которые у вас есть явное письменное разрешение на тестирование. Использование его на системах без разрешения является незаконным.
Какие базы данных поддерживает sqlmap?
sqlmap поддерживает MySQL, PostgreSQL, Microsoft SQL Server, Oracle, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB и Informix.
В чём разница между --dump и --dump-all?
--dump извлекает данные из конкретной указанной вами таблицы, в то время как --dump-all извлекает данные из всех таблиц в целевой базе данных.
Как обойти WAF при использовании sqlmap?
Используйте опцию --tamper со скриптами, такими как space2comment, between или randomcase. Также можно использовать --delay для добавления пауз между запросами.
Что делает --os-shell?
--os-shell пытается получить интерактивную оболочку операционной системы на целевом сервере, если пользователь базы данных имеет привилегии DBA и конфигурация базовой базы данных это позволяет.

Сведения для разработчиков

Автор

sickn33

Лицензия

MIT

Ссылка

main

Структура файлов

📄 SKILL.md