Alternativas de SQLmap Mejor Valoradas
38 SQLmap Reseñas

Muchos de los desarrolladores no realizan pruebas de penetración mientras desarrollan la API y esta herramienta puede ayudar a todos ellos, incluyéndome a mí. Reseña recopilada por y alojada en G2.com.
Creo que lo están proporcionando solo para bases de datos SQL, pero podría ser útil si lo hacen también para bases de datos NoSQL. Reseña recopilada por y alojada en G2.com.


SQlmap automatiza el proceso de encontrar inyecciones SQL en aplicaciones web, realiza consultas avanzadas y admite diferentes tipos de inyecciones; también tiene bypass de WAF incorporado. Reseña recopilada por y alojada en G2.com.
En algunos casos, no detecta inyecciones, como inyecciones personalizadas, pero nada más que desagradar. Reseña recopilada por y alojada en G2.com.

Puede detectar automáticamente y utilizar la base de datos de vulnerabilidades de inyección SQL y el servidor de acceso. Tiene un motor de detección muy potente, tiene una variedad de características de probador de penetración, accede al sistema de archivos subyacente para extraer la conexión de la base de datos de huellas digitales y ejecutar comandos que se llevan. Reseña recopilada por y alojada en G2.com.
Dificultad en la Interfaz, Tener una buena interfaz de usuario (GUI) ayudará a relacionarse mejor con los usuarios. Reseña recopilada por y alojada en G2.com.

Fácil de usar y muy rápido en comparación con otras herramientas de inyección SQL, tiene muchos métodos nuevos y valiosos de inyección SQL que no son prácticos de probar manualmente. Reseña recopilada por y alojada en G2.com.
Aunque la aplicación es bastante rápida considerando otros programas en el mercado, a veces tiende a pasar por alto algunos ataques más complejos. Reseña recopilada por y alojada en G2.com.
Su proceso automatizado de detección de vulnerabilidades en bases de datos y toma de control. SQLmap no solo se utiliza para el escaneo directo de bases de datos, sino también contra aplicaciones web para identificar posibles vulnerabilidades de SQL en la programación, etc. Sus usos incluyen el escaneo de vulnerabilidades y la evaluación de seguridad, el análisis de aplicaciones web y, principalmente, pruebas de penetración y toma de control de bases de datos. Reseña recopilada por y alojada en G2.com.
Genera una buena cantidad de falsos positivos. Tenemos que comprobar manualmente si existe una vulnerabilidad detectada y luego verificarla. Aún considerando su estructura de salida detallada y facilidad de uso, esto no es un gran problema porque si lo estás utilizando, es probable que ya seas un profesional de seguridad capaz de verificar manualmente la vulnerabilidad detectada. Reseña recopilada por y alojada en G2.com.

Su capacidad para escanear a fondo una aplicación web para encontrar vulnerabilidades de inyección SQL y explotar automáticamente una vulnerabilidad detectada para tomar el control de la base de datos. SQLmap se proporciona preinstalado en Kali Linux y es una herramienta esencial para cualquier probador de seguridad profesional. Cuando se le proporciona una URL, ejecuta automáticamente un escaneo exhaustivo de inyección SQL y, si es posible, extrae la totalidad de los detalles de la base de datos y los detalles del usuario de la base de datos. Esta información de base de datos enumerada incluye bases de datos, roles, privilegios, usuarios, tablas y sus columnas e incluso puede obtener valores hash de contraseñas. Incluso tiene la capacidad de eludir cortafuegos (WAF) empleando scripts de alteración. Reseña recopilada por y alojada en G2.com.
Nada de importancia. Al igual que con cualquier otro escáner de vulnerabilidades, SQLmap también da falsos positivos y el evaluador debe verificar y confirmar manualmente si existe una vulnerabilidad detectada en el objetivo. Reseña recopilada por y alojada en G2.com.

Todo sobre ello. Es un motor automatizado increíble y poderoso para detectar vulnerabilidades de inyección SQL y, si es posible, para la toma de control de bases de datos. Podemos personalizar sus comandos para lograr un resultado específico. Dado que es de código abierto, es gratuito y tiene una gran comunidad en línea de usuarios que pueden guiarte en cualquier tipo de problema que surja en el camino. Debido a su exhaustiva prueba de todas las posibles vulnerabilidades de bases de datos, cualquier probador de penetración puede realizar pruebas de bases de datos sin preocuparse demasiado. Reseña recopilada por y alojada en G2.com.
Uno es que no tiene una interfaz gráfica de usuario. Esto puede resultar un poco más difícil de lo que realmente es para algunos usuarios debido a esto. Aun así, incluso con la interfaz de línea de comandos, la curva de aprendizaje es muy pequeña con toda la ayuda y los tutoriales disponibles en línea. Otra cosa que no gusta es su generación de hallazgos de vulnerabilidades falsos positivos. Aunque esto es cierto con cualquier tipo de software de escaneo de vulnerabilidades, si el número de falsos positivos se puede limitar al mínimo, SQLmap sería más impresionante. En cualquier caso, el evaluador necesita verificar dos veces la vulnerabilidad reportada probándola manualmente. Reseña recopilada por y alojada en G2.com.

El soporte de SQL map para diferentes tipos de inyecciones SQL, como inyecciones de sistema operativo, inyecciones de comandos y muchas más. SQL map está basado en Python y viene gratis con Kali o se puede descargar el repositorio de internet y usarlo en un entorno basado en Linux. La mayoría de las vulnerabilidades de inyección SQL vulnerables se pueden explotar usando esta herramienta y es una herramienta esencial para pruebas de penetración. Reseña recopilada por y alojada en G2.com.
SQL map es una herramienta de línea de comandos y no tiene ninguna interfaz gráfica de usuario. Necesitamos memorizar todos los comandos y es una herramienta realmente difícil de usar y se necesita un conocimiento avanzado sobre esta herramienta para usarla. Reseña recopilada por y alojada en G2.com.
SQLmap automatiza el proceso de detección y explotación de fallos de inyección SQL y la toma de control de servidores de bases de datos. Tiene un motor de detección potente. Numerosos aspectos destacados especializados para un probador de penetración definitivo y un amplio alcance de cambios que van desde la identificación de bases de datos, pasando por la extracción de información de la base de datos hasta el acceso al sistema de archivos y la ejecución de comandos en el sistema operativo mediante conexiones fuera de banda. Reseña recopilada por y alojada en G2.com.
No hay nada que no guste de esto si hay una interfaz gráfica para SQLmap podría ser más útil. Reseña recopilada por y alojada en G2.com.