Come concetto e' giusto, e sinceramente neanche io so' come usare sqlmap, semplicemente ho fatto 2+2, ho guardato il contenuto ritornato dall opzione help e ho aggiunto il cookie [che se
@Cutl4ss ha provato puo' dirci o meno se funziona].
Ora, e' sicuramente sempre importante capire come lavora un tool e sono d accordissimo con il tuo punto di vista, nel senso che la ricerca di vuln va' fatta manualmente [mentre per il recon io mi affido solamente a tools che mi programmo], ed e' sicuramente vero [testato e provato], che sqlmap non sempre e' certo al 100%, e' ovvio che injectando molti payloads e' facile essere intercettati da eventuali WAF o IDS, e ancora, untraffico del genere non fa' certamente bene al povero sever lol.
Ma le funzionalita' che offre in alcuni contesti sono molto interessanti, e spaziano al di la' della possibilita' di qualcuno di imparare tutte quelle sintassi SQL di cui non si conoscera' mai tutto, e di cui [se non sono presenti gli errori stessi], potrebbero riportarci a conclusioni affrettate.
Inoltre, almeno per me, se devo impararmi un linguaggio con molte espressioni, come mysql o oracle db [che conosco,quindi vado sul sicuro], devo praticare molto tempo e se lo lascio, poi devo ritornarci sopra svariate volte. Ora, tutto questo lavoro manuale, finche' si usano sintassi che si padroneggiano bene, e' piu' che ottimale, ma se dovessi adottare "qualcosaSQL" [esempio di uno dei tanti sql syntax che non conosco], che non usero' mai piu' nella mia vita, preferisco affidarmi al tool, magari provando anche manualmente, ma senza andare troppo a fondo. Ora, so' bene che quello che ho detto e' un insulto a tutti i bug hunter e vuln finder, il cui motto e' "dig depper", ma un target presenta molti aspetti da testare, e' perdere tutto questo tempo per una sql inj, non e' proprio il massimo mettendo in conto le varie difese all interno del server che sicuramente limitano accesso e permessi.
Ora, un punto per usare sqlmap, e' ad esempio il supporto all out-of-band, che da fare manualmente sarebbe veramente un casino enorme: apri il server dns, trova una macchina remote, port forwarding, query specifiche ...... tutte cose che fanno perdre tempo, ma che puoi usare su sqlmap autonomamente e indipendentemente dall esecuzione di uno scan.
O ancora, le tecniche di evasione di WAF sono migliaia, e avere raccolte in un tool che le usa, e' sicuramente un buon punto da cui riprendere un test manualmente, ma senza andare alla cieca.
Pero' sono pienamente d' accordo con te: se si ha la possibilita' e le conoscenze per farlo manualmente, meglio farlo in tale modo.