SQL inj елементарная уязвимость, при чем сильно ограниченная .В современных системах если вам и посчастливится ее обнаружить, то или права на уровне приложения, сидите не под рутом, доступ только под локалхостом, файл прив по дефолту в посл. субд отключен, некоторые WAF обойти - так проще самоубиться. А если еще и какой нибудь вектор time based blind где по символу за запрос тянуть через GET и база 5 миллионов xD а пароль админа в хэше с солью вида DRFGHOG65eruyI^RUFYGO&IyR%YUI^T что никакой сервис или rainbow tables не возьмет, еще и какая нибудь геморная Oracle - что тогда? Даже если цель, элементарная бд.
Или, скажем, SSRF на томи же оракле
/reports/rwservlet?report=test.pdf+desformat=html+destype=cache+JOBTYPE=rwurl+URLPARAMETER="gopher://localhost:22/ss%0d%0a"
с правами веб сервера, или RFA
/reports/rwservlet?report=test.pdf+desformat=html+destype=cache+JOBTYPE=rwurl+URLPARAMETER="file:///etc/passwd"
с чтением ЛЮБОГО файла сервака, в т.ч. ссш кеи и РУТ а не пользователь базы у вас (если это цель). Что вы выберете, эту пресловутую sql-inj ? xD или порутать ВЕСЬ сервак? Это один банальнейший пример из миллионов! При чем на том же оракле мап глючит и часто триммит не верно респонзы, стампар специально выпускал патч под это дело, который еще и надо допиливать под свои конкретные цели.
И поможет вам мап как нибудь в этом случае? Нет. Он служит лиш для автоматизации рутинных задачь, желательно когда уязвимость вы обнаружили сами, ну или сканеры безопасности как берп, но ИСКАТЬ мапом точечно скули - это дичь какая то. Раскручивать да, но не ИСКАТЬ.
И вот тут выходит бёрп, который это делает шустро и кучно. Если ТС хочет влиться в движение безопасников, надо освоить берп, проштудировать ОВАСП как минимум поучаствовать в одной-двух ctf и по нарастающей. А не лезть ломать скл дамперами или катюшами всякие заезженные переезженные по доркам школохоумпаги и недошопы (чем думаю вы и занимаетесь). Не давайте советы по теме, в которой не разбираетесь совершенно, еще и вступаете в полемику. Цель теста тс обозначил внятно "поиск уязвимостей для дальнешего анализа". Я ему выложил русскоязычное руководство. Вы влезли в тему с левыми советами не по теме и пытаетесь спорить. Вы выглядите смешно, а потому я удаляюсь и более отвечать вам здесь не намерен. Просто не сбивайте новичков с пути, из него может вырасти специалист, а такие как вы толкаете их в блудни.