Sqlmap просто необходим, а не ненужен. Если у тебя time - based or boolean based иньекция blind, тебе надо вытянуть скажем хэши админов, в хэше 32 символа, на поиск одного верного символа уходит допустим 3-5 запросов к бд. Неверные символы возвращают ответ через 1 секунду, верный через 2. В базе скажем 5 хэшей. У тебя руками неделя уйдет, еще и сидеть с секундомером в руках. А если хэшей 50, 500, 5 000, 50 000 ~ ? Скажешь, напишешь скрипт? Пиши еще неделю, замусори логи тестами скрипта, пока уязвимость не закроют и не спалят. А тут есть готовый инструмент, это sqlmap. Человеку это физически невозможно сделать руками. Это один из возможных примеров, из сотен возможных.
https://www.owasp.org/index.php/Cate...Scanning_Tools вот тебе список всех актуальных и не очень Web Application Security Scanner's , раз ума не хватает загуглить. Что это и для чего, разбирайся сам. Заметь, среди них нет sqlmap'a. Потому что, бык ты, это не сканер уязвимостей. По ссылке https://vulners.com/search?query=sql...n last 10 days я указал тебе последние найденные уязвимости в "современных" сервисах (проверенных продвинутыми пентестами еще до релиза продукта), которые взламываются с помощью sqlmap. Эксплуатируются им, дебил. А netsparker это адвизор баги блядь, именно в этом случае. Нашли они ее, а эксплуатирует ее sqlmap.
И да, иди на***. Тупой еще и спорить пытается, в чем не соображает нихера. На этом разговор с тобой окончен.