sqlmap-database-pentesting
自动化 SQL 注入测试
此技能提供全面的 sqlmap 命令和方法,用于在授权渗透测试期间检测和利用 Web 应用程序中的 SQL 注入漏洞。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“sqlmap-database-pentesting”。 在 http://testphp.vulnweb.com/artists.php?artist=1 上运行 sqlmap 基本扫描
预期结果:
sqlmap 识别出以下注入点:
参数: artist (GET)
类型: 基于布尔的盲注
标题: MySQL 基于���尔的盲注 - WHERE 子句
载荷: artist=1 AND 5737=5737
数据库: acuart
可用��据库 [4]:
* information_schema
* acuart
* mysql
* test
正在使用“sqlmap-database-pentesting”。 从 users 表中提取用户凭据
预期结果:
数据库: acuart
表: users
[3 条记录]
+----------+------------------------------------------+
| username | password |
+----------+------------------------------------------+
| test | test |
| admin | 0d107d09f5bbe40cade3de5c71e9e9b7 (MD5) |
| user | 098f6bcd4621d373cade4e832627b4f6 (MD5) |
+----------+------------------------------------------+
表: emails
[5 条记录]
表: uagents
[3 条记录]
表: artful
[88 条记录]
正在使用“sqlmap-database-pentesting”。 使用 sqlmap 的法律要求是什么?
预期结果:
使用 sqlmap 的法律要求:
1. 书面授���: 仅在获得系统所有者明确书面许可的情况下测试系统
2. 范围限制: 遵守参与规则中���义的范围
3. 文档记录: 记录所有测试活动和发现
4. 负责任披露: 向系统所有者报告漏洞
5. 法律警告: 对未知网站的 Google dork 攻击是非法的
安全审计
低风险This skill provides documentation for sqlmap, a legitimate open-source penetration testing tool. The detected patterns (external_commands, network URLs) are all documentation examples showing command syntax. Contains appropriate legal warnings about authorization requirements. All static findings are false positives - no actual command execution or unauthorized network activity.
中风险问题 (1)
低风险问题 (1)
风险因素
⚙️ 外部命令 (1)
🌐 网络访问 (1)
质量评分
你能构建什么
Web 应用安全测试
安全专业人员使用此技能在授权渗透测试期间系统地测试 Web 应用程序的 SQL 注入漏洞。
数据库漏洞评估
开发人员和安全团队使用 sqlmap 在攻击者利用之前识别和验证其应用程序中的 SQL 注入漏洞。
安全教育和培训
安全培训师在受控环境中使用 sqlmap 向开发人员教授 SQL 注入风险和安全编码实践。
试试这些提示
运行 sqlmap 检查 http://example.com/page.php?id=1 是否易受 SQL 注入攻击。使用批处理模式以获得非交互式输出。
使用 sqlmap 枚举目标 http://example.com/login.php 上的所有数据库。我有书面授权来测试此系统。
使用 sqlmap 从 webapp 数据库中提取 users 表。转储用户名和密码列。
目标位于 WAF 后面。向我展示如何使用 sqlmap 配合篡改脚本绕过保护。
最佳实践
- 在测试任何系统之前始终获得书面授权
- 从低风险选项开始,仅在必要时升级
- 使用 --batch 模式进行自动化非交互式扫描
- 记录所有发现并维护测试活动的审计跟踪
避免
- 在没有明确授权的情况下测试系统
- 在不了解影响的情况下在生产系统上使用 --risk=3 或 --level=5
- 针对 Google dorks 运行 sqlmap 以查找随机目标
- 忽略参与规则中的法律要求和范围限制
常见问题
什么是 sqlmap?
使用 sqlmap 合法吗?
sqlmap 支持哪些数据库?
--dump 和 --dump-all 有什么区别?
使用 sqlmap 时如何绕过 WAF?
--os-shell 有什么作用?
开发者详情
作者
sickn33许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/sqlmap-database-pentesting引用
main
文件结构
📄 SKILL.md