Toolverse
All skills

sqlmap-database-penetration-testing

by davila7

This skill should be used when the user asks to \

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
davila7
Category
Testing
Views
46

About this skill

This skill should be used when the user asks to \

How to use

  1. Przygotuj cel testowania — upewnij się, że masz pisemną autoryzację do przeprowadzenia testów penetracyjnych na wybranej aplikacji webowej. Zidentyfikuj URL z potencjalnym parametrem podatnym na SQL injection (np. ?id=1).

  2. Zainstaluj SQLMap — jeśli pracujesz na Kali Linux, narzędzie jest zazwyczaj preinstalowane. W przeciwnym razie pobierz SQLMap z repozytorium GitHub i zainstaluj zgodnie z instrukcjami.

  3. Zweryfikuj podatność ręcznie — dodaj cudzysłów do parametru (np. ?id=1') i sprawdź, czy aplikacja zwraca komunikat błędu SQL. Jeśli tak, punkt jest podatny na injection.

  4. Uruchom SQLMap na docelowym URL — użyj polecenia sqlmap z parametrem -u i adresem URL zawierającym podatny parametr. SQLMap automatycznie przetestuje różne techniki injection i potwierdzi typ podatności.

  5. Wyekstrahuj dane z bazy — po potwierdzeniu podatności użyj opcji enumeracji, aby odkryć nazwy baz danych, tabele, kolumny i ich typy danych. Następnie wydobądź wrażliwe dane takie jak nazwy użytkowników, hasła i ich skróty.

  6. Przygotuj raport — dokumentuj typ wykrytej podatności SQL injection, jej poziom zagrożenia oraz wszystkie wydobyte dane. Raport powinien zawierać potwierdzenie podatności i rekomendacje naprawcze.

Related skills