技能 sqlmap-database-pentesting
📦

sqlmap-database-pentesting

低风险 ⚙️ 外部命令🌐 网络访问

自动化 SQL 注入测试

此技能提供全面的 sqlmap 命令和方法,用于在授权渗透测试期间检测和利用 Web 应用程序中的 SQL 注入漏洞。

支持: Claude Codex Code(CC)
📊 71 充足
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“sqlmap-database-pentesting”。 在 http://testphp.vulnweb.com/artists.php?artist=1 上运行 sqlmap 基本扫描

预期结果:

sqlmap 识别出以下注入点:

参数: artist (GET)
类型: 基于布尔的盲注
标题: MySQL 基于���尔的盲注 - WHERE 子句
载荷: artist=1 AND 5737=5737

数据库: acuart
可用��据库 [4]:
* information_schema
* acuart
* mysql
* test

正在使用“sqlmap-database-pentesting”。 从 users 表中提取用户凭据

预期结果:

数据库: acuart
表: users
[3 条记录]
+----------+------------------------------------------+
| username | password |
+----------+------------------------------------------+
| test | test |
| admin | 0d107d09f5bbe40cade3de5c71e9e9b7 (MD5) |
| user | 098f6bcd4621d373cade4e832627b4f6 (MD5) |
+----------+------------------------------------------+

表: emails
[5 条记录]
表: uagents
[3 条记录]
表: artful
[88 条记录]

正在使用“sqlmap-database-pentesting”。 使用 sqlmap 的法律要求是什么?

预期结果:

使用 sqlmap 的法律要求:

1. 书面授���: 仅在获得系统所有者明确书面许可的情况下测试系统
2. 范围限制: 遵守参与规则中���义的范围
3. 文档记录: 记录所有测试活动和发现
4. 负责任披露: 向系统所有者报告漏洞
5. 法律警告: 对未知网站的 Google dork 攻击是非法的

安全审计

低风险
v1 • 2/25/2026

This skill provides documentation for sqlmap, a legitimate open-source penetration testing tool. The detected patterns (external_commands, network URLs) are all documentation examples showing command syntax. Contains appropriate legal warnings about authorization requirements. All static findings are false positives - no actual command execution or unauthorized network activity.

1
已扫描文件
406
分析行数
4
发现项
1
审计总数
中风险问题 (1)
External Command Examples in Documentation
The skill contains 93 examples of sqlmap command syntax using backtick formatting. These are documentation examples, not actual command execution. sqlmap is a legitimate OWASP-recognized penetration testing tool.
低风险问题 (1)
Example URLs in Documentation
The skill contains example URLs like http://target.com and test URLs. These are standard documentation placeholders, not actual network targets.

风险因素

⚙️ 外部命令 (1)
🌐 网络访问 (1)
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
83
安全
91
规范符合性

你能构建什么

Web 应用安全测试

安全专业人员使用此技能在授权渗透测试期间系统地测试 Web 应用程序的 SQL 注入漏洞。

数据库漏洞评估

开发人员和安全团队使用 sqlmap 在攻击者利用之前识别和验证其应用程序中的 SQL 注入漏洞。

安全教育和培训

安全培训师在受控环境中使用 sqlmap 向开发人员教授 SQL 注入风险和安全编码实践。

试试这些提示

基本 SQL 注入扫描
运行 sqlmap 检查 http://example.com/page.php?id=1 是否易受 SQL 注入攻击。使用批处理模式以获得非交互式输出。
数据库枚举
使用 sqlmap 枚举目标 http://example.com/login.php 上的所有数据库。我有书面授权来测试此系统。
提取用户凭据
使用 sqlmap 从 webapp 数据库中提取 users 表。转储用户名和密码列。
绕过 WAF 保护
目标位于 WAF 后面。向我展示如何使用 sqlmap 配合篡改脚本绕过保护。

最佳实践

  • 在测试任何系统之前始终获得书面授权
  • 从低风险选项开始,仅在必要时升级
  • 使用 --batch 模式进行自动化非交互式扫描
  • 记录所有发现并维护测试活动的审计跟踪

避免

  • 在没有明确授权的情况下测试系统
  • 在不了解影响的情况下在生产系统上使用 --risk=3 或 --level=5
  • 针对 Google dorks 运行 sqlmap 以查找随机目标
  • 忽略参与规则中的法律要求和范围限制

常见问题

什么是 sqlmap?
sqlmap 是一个开源渗透测���工具,可以自动化检测和利用 SQL 注入缺陷的过程。它被 OWASP 认可为标准安全测试工具。
使用 sqlmap 合法吗?
当在您拥有或已获得明确书面授权测试的系统上使用时,sqlmap 是合法的。在未经许可的系统上使用它是非法的。
sqlmap 支持哪些数据库?
sqlmap 支持 MySQL、PostgreSQL、Microsoft SQL Server、Oracle、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB 和 Informix。
--dump 和 --dump-all 有什么区别?
--dump 从您指定的特定表中提取数据,而 --dump-all 从目标数据库的所有表中提取数据。
使用 sqlmap 时如何绕过 WAF?
使用 --tamper 选项配合脚本,如 space2comment、between 或 randomcase。您还可以使用 --delay 在请求之间添加暂停。
--os-shell 有什么作用?
--os-shell 尝试在目标服务器上获取交互式操作系统 shell,前提是数据库用户具有 DBA 权限且底层数据库配置允许。

开发者详情

文件结构

📄 SKILL.md