技能 SQLMap Database Penetration Testing
🔒

SQLMap Database Penetration Testing

低风险 ⚙️ 外部命令🌐 网络访问

掌握 SQLMap 进行 SQL 注入测试

自动化 SQL 注入检测和数据库漏洞利用测试。学习系统化的渗透测试工作流程,用于授权安全评估。

支持: Claude Codex Code(CC)
📊 69 充足
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“SQLMap Database Penetration Testing”。 测试 http://testphp.vulnweb.com/artists.php?artist=1 的 SQL 注入并列出数据库

预期结果:

运行 SQLMap 漏洞扫描... [+] 检测到漏洞:参数 'artist' 存在基于布尔的盲注 SQL 注入 [+] 可用数据库:information_schema、acuart、testdb

正在使用“SQLMap Database Penetration Testing”。 从 users 表提取用户名和密码

预期结果:

SQLMap 正在转储表 'users'... [+] 已检索 15 条记录 [+] 列:id、username、password、email [+] 注意:密码已哈希。使用 --passwords 标志进行自动破解。

安全审计

低风险
v1 • 2/25/2026

All 130 detected patterns are FALSE POSITIVES. This skill is legitimate security documentation for SQLMap, an industry-standard penetration testing tool. All 'external_commands' findings are bash code examples in markdown blocks demonstrating authorized SQLMap usage. All 'network' findings are example URLs for testing environments. The skill explicitly requires written authorization and includes legal disclaimers for authorized testing only.

1
已扫描文件
401
分析行数
3
发现项
1
审计总数
低风险问题 (1)
Security Tool Documentation Requires Context Awareness
This skill contains extensive command-line examples for SQLMap, a penetration testing tool. While all commands are legitimate for authorized security testing, users must understand these are powerful offensive security tools that require explicit written authorization before use. The skill appropriately includes legal disclaimers.

风险因素

⚙️ 外部命令 (1)
🌐 网络访问 (1)

检测到的模式

Penetration Testing Command Examples
审计者: claude

质量评分

38
架构
90
可维护性
87
内容
50
社区
88
安全
83
规范符合性

你能构建什么

渗透测试工作流程

安全专业人员在授权渗透测试参与期间,使用此技能系统地测试 Web 应用程序的 SQL 注入漏洞。

漏洞评估

安全分析师将这些 SQLMap 技术集成到自动化漏洞扫描工作流程中,以识别其组织应用程序中的数据库安全缺陷。

安全教育

学生和研究人员使用此文档了解 SQL 注入攻击向量,并学习如何在安全开发实践中防御它们。

试试这些提示

基本 SQL 注入测试
测试目标 URL http://testphp.vulnweb.com/artists.php?artist=1 的 SQL 注入漏洞并枚举所有可用数据库。
提取用户凭证
使用 http://target.com/page.php?id=1 处已确认的 SQL 注入点,从 webapp 数据库的 users 表中提取 username 和 password 列。
POST 请求注入
我有一个保存在 login.txt 中的 Burp Suite 捕获请求。分析此 POST 请求中 username 参数的 SQL 注入漏洞并枚举数据库结构。
高级 OS Shell 访问
目标 http://192.168.1.10/admin.php?id=1 存在 SQL 注入漏洞且具有 DBA 权限。演示如何获得 OS shell 访问并读取 /etc/passwd 文件。

最佳实践

  • 在对生产系统或第三方应用程序执行任何 SQL 注入测试之前,务必获得明确的书面授权。
  • 在自动化测试环境中使用 --batch 标志,以防止交互式提示阻塞长时间运行的扫描。
  • 在升级到激进测试(level=5,risk=3)之前,从低 --level 和 --risk 设置(1-2)开始,以避免过早触发 WAF。

避免

  • 切勿在没有明确授权的情况下对系统运行 SQLMap。未经授权测试是非法且不道德的。
  • 避免使用 --google-dork 或 -g 标志扫描随机网站。始终将测试限制在参与范围内的批准目标。
  • 未经批准不要在大型生产数据库上使用 --dump-all。这可能导致重大的性能影响和服务中断。

常见问题

使用 SQLMap 合法吗?
SQLMap 在用于授权渗透测试(在您拥有或已获得明确书面许可测试的系统上)时是合法的。对未经授权的目标使用 SQLMap 是非法的。
进行 SQL 注入测试需要什么权限?
您必须获得系统所有者的书面授权或明确定义测试范围的合同。教育测试应仅使用合法练习环境。
SQLMap 能绕过所有 Web 应用防火墙吗?
不能。SQLMap 包含用于绕过某些 WAF 的篡改脚本,但现代安全系统可以检测并阻止 SQLMap 流量。对受保护系统的测试需要高级技术。
--batch 标志的用途是什么?
--batch 标志使 SQLMap 以非交互方式运行,对所有提示使用默认答案。这对于自动化测试和 CI/CD 集成至关重要。
SQLMap 扫描需要多长时间?
扫描时间从基本检测的几秒到完整数据库提取的几小时或几天不等。基于时间的盲注比基于错误或基于布尔的技术明显更慢。
SQLMap 会损坏我的数据库吗?
SQLMap 主要用于数据提取,但 --os-shell 和文件操作等命令可以修改系统状态。始终先在非生产环境中测试,并使用 --technique 标志限制风险。