SQLMap Database Penetration Testing
掌握 SQLMap 进行 SQL 注入测试
自动化 SQL 注入检测和数据库漏洞利用测试。学习系统化的渗透测试工作流程,用于授权安全评估。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“SQLMap Database Penetration Testing”。 测试 http://testphp.vulnweb.com/artists.php?artist=1 的 SQL 注入并列出数据库
预期结果:
运行 SQLMap 漏洞扫描... [+] 检测到漏洞:参数 'artist' 存在基于布尔的盲注 SQL 注入 [+] 可用数据库:information_schema、acuart、testdb
正在使用“SQLMap Database Penetration Testing”。 从 users 表提取用户名和密码
预期结果:
SQLMap 正在转储表 'users'... [+] 已检索 15 条记录 [+] 列:id、username、password、email [+] 注意:密码已哈希。使用 --passwords 标志进行自动破解。
安全审计
低风险All 130 detected patterns are FALSE POSITIVES. This skill is legitimate security documentation for SQLMap, an industry-standard penetration testing tool. All 'external_commands' findings are bash code examples in markdown blocks demonstrating authorized SQLMap usage. All 'network' findings are example URLs for testing environments. The skill explicitly requires written authorization and includes legal disclaimers for authorized testing only.
低风险问题 (1)
风险因素
⚙️ 外部命令 (1)
🌐 网络访问 (1)
检测到的模式
质量评分
你能构建什么
渗透测试工作流程
安全专业人员在授权渗透测试参与期间,使用此技能系统地测试 Web 应用程序的 SQL 注入漏洞。
漏洞评估
安全分析师将这些 SQLMap 技术集成到自动化漏洞扫描工作流程中,以识别其组织应用程序中的数据库安全缺陷。
安全教育
学生和研究人员使用此文档了解 SQL 注入攻击向量,并学习如何在安全开发实践中防御它们。
试试这些提示
测试目标 URL http://testphp.vulnweb.com/artists.php?artist=1 的 SQL 注入漏洞并枚举所有可用数据库。
使用 http://target.com/page.php?id=1 处已确认的 SQL 注入点,从 webapp 数据库的 users 表中提取 username 和 password 列。
我有一个保存在 login.txt 中的 Burp Suite 捕获请求。分析此 POST 请求中 username 参数的 SQL 注入漏洞并枚举数据库结构。
目标 http://192.168.1.10/admin.php?id=1 存在 SQL 注入漏洞且具有 DBA 权限。演示如何获得 OS shell 访问并读取 /etc/passwd 文件。
最佳实践
- 在对生产系统或第三方应用程序执行任何 SQL 注入测试之前,务必获得明确的书面授权。
- 在自动化测试环境中使用 --batch 标志,以防止交互式提示阻塞长时间运行的扫描。
- 在升级到激进测试(level=5,risk=3)之前,从低 --level 和 --risk 设置(1-2)开始,以避免过早触发 WAF。
避免
- 切勿在没有明确授权的情况下对系统运行 SQLMap。未经授权测试是非法且不道德的。
- 避免使用 --google-dork 或 -g 标志扫描随机网站。始终将测试限制在参与范围内的批准目标。
- 未经批准不要在大型生产数据库上使用 --dump-all。这可能导致重大的性能影响和服务中断。