-
内容大纲
sqlmap是一款国内外著名的渗透测试必备工具,由于其开源且不断更新,因此深得网络安全爱好者的喜爱。其主要用来测试各种SQL注入漏洞,在条件具备的情况下还可以获取服务器权限等。
本书从实战的角度,介绍如何利用sqlmap渗透Web服务器,对sqlmap进行深入的研究和分析,是一本全面、系统地介绍sqlmap的书籍。本书共8章,以sqlmap渗透必备基础开始,由浅入深地介绍利用sqlmap进行渗透攻击的各个维度,主要内容包括sqlmap安装及使用、使用sqlmap进行注入攻击、使用sqlmap获取webshell、使用sqlmap进行数据库渗透及防御、使用sqlmap进行渗透实战、使用sqlmap绕过WAF防火墙、安全防范及日志检查等。结合作者十多年的网络安全实践经验,本书对各种SQL注入漏洞给出了相应的安全防范措施,书中还对一些典型漏洞防护进行了实战解说。
本书实用性和实战性强,可作为计算机本科或培训机构相关专业的教材,也可作为计算机软件工程人员的参考资料。 -
作者介绍
-
目录
第1章 sqlmap渗透必备基础
1.1 Windows密码获取与破解
1.1.1 Windows密码获取思路
1.1.2 Windows密码哈希值获取工具
1.1.3 Windows密码哈希值获取命令及方法
1.1.4 Windows密码哈希值破解方法
1.1.5 物理接触获取Windows系统密码
1.1.6 个人计算机密码安全防范方法和措施
1.2 一句话后门工具的利用及操作
1.2.1 “中国菜刀”工具的使用及管理
1.2.2 有关一句话后门的收集与整理
1.2.3 使用技巧及总结
1.3 数据库在线导出工具Adminer
1.3.1 准备工作
1.3.2 使用Adminer管理数据库
1.3.3 安全防范及总结
1.4 提权辅助工具Windows-Exploit-Suggester
1.4.1 Windows-Exploit-Suggester简介
1.4.2 使用Windows-Exploit-Suggester
1.4.3 技巧与高级利用
1.5 CMS指纹识别技术及应用
1.5.1 指纹识别技术简介及思路
1.5.2 指纹识别方式
1.5.3 国外指纹识别工具
1.5.4 国内指纹识别工具
1.5.5 在线指纹识别工具
1.5.6 总结与思考
1.6 子域名信息收集
1.6.1 子域名收集方法
1.6.2 Kali下子域名信息收集工具
1.6.3 Windows下子域名信息收集工具
1.6.4 子域名在线信息收集
1.6.5 子域名利用总结
1.7 使用NMap扫描Web服务器端口
1.7.1 安装与配置NMap
1.7.2 端口扫描准备工作
1.7.3 NMap使用参数介绍
1.7.4 Zenmap扫描命令模板
1.7.5 使用NMap中的脚本进行扫描
1.7.6 NMap扫描实战
1.7.7 扫描结果分析及处理
1.7.8 扫描后期渗透思路
1.7.9 扫描安全防范
1.8 使用AWVS扫描及利用网站漏洞
1.8.1 AWVS简介
1.8.2 使用AWVS扫描网站漏洞
1.8.3 扫描结果分析
1.9 使用JSky扫描并渗透某管理系统
1.9.1 使用JSky扫描漏洞点
1.9.2 使用Pangolin进行SQL注入探测
1.9.3 换一个工具进行检查
1.9.4 检测表段和字段
1.9.5 获取管理员入口并进行登录测试
1.9.6 获取漏洞的完整扫描结果及安全评估
1.9.7 探讨与思考
1.10 phpMyAdmin漏洞利用与安全防范
1.10.1 MySQL root账号密码获取思路
1.10.2 获取网站的真实路径思路
1.10.3 MySQL root账号webshell获取思路
1.10.4 无法通过phpMyAdmin直接获取webshell
1.10.5 phpMyAdmin漏洞防范方法
1.11 文件上传及解析漏洞
1.11.1 文件上传漏洞利用总结
1.11.2 常见的文件上传漏洞
1.11.3 常见Web编辑器文件上传漏洞总结
1.11.4 常见的文件解析漏洞
1.11.5 常见上传绕过漏洞利用及总结
第2章 sqlmap安装及使用
2.1 sqlmap简介及安装
2.1.1 sqlmap简介
2.1.2 Windows 10下安装sqlmap
2.1.3 Kali下安装sqlmap
2.2 搭建DVWA渗透测试平台
2.2.1 Windows下搭建DVWA渗透测试平台
2.2.2 Kali 2016下搭建DVWA渗透测试平台
2.2.3 Kali 2017下搭建DVWA渗透测试平台
2.3 sqlmap目录及结构
2.3.1 sqlmap文件目录及主文件
2.3.2 sqlmap文件目录解读
2.3.3 子目录解读
2.4 sqlmap使用攻略及技巧
2.4.1 sqlmap简介
2.4.2 下载及安装
2.4.3 SQL使用参数详解
2.4.4 检测和利用SQL注入
2.4.5 直接连接数据库
2.4.6 数据库相关操作
2.4.7 sqlmap实用技巧
2.4.8 安全防范
第3章 使用sqlmap进行注入攻击
3.1 使用sqlmap进行ASP网站注入
3.1.1 ASP网站获取webshell的思路及方法
3.1.2 目标站点漏洞扫描
3.1.3 对SQL注入漏洞进行交叉测试
3.1.4 使用sqlmap进行测试
3.1.5 后渗透时间——获取webshell
3.1.6 ASP网站注入安全防御
3.2 使用sqlmap对某PHP网站进行注入实战
3.2.1 PHP注入点的发现及扫描
3.2.2 使用sqlmap进行SQL注入测试
3.2.3 PHP网站webshell获取
3.2.4 艰难的后台地址获取
3.2.5 PHP网站SQL注入防御及总结
3.3 使用sqlmap进行SOAP注入
3.3.1 SOAP简介
3.3.2 SOAP注入漏洞
3.3.3 SOAP注入漏洞扫描
3.3.4 使用sqlmap进行SOAP注入实战
3.3.5 SOAP注入漏洞防范方法及渗透总结
3.4 BurpSuite抓包配合sqlmap实施SQL注入
3.4.1 sqlmap使用方法
3.4.2 BurpSuite抓包
3.4.3 使用sqlmap进行注入
3.4.4 使用技巧和总结
3.5 使用sqlmap进行X-Forwarded头文件注入
3.5.1 X-Forwarded注入简介
3.5.2 X-Forwarded CTF注入实战
3.5.3 总结与防范
3.6 借用SQLiPy实现sqlmap自动化注入
3.6.1 准备工作
3.6.2 设置SQLMap API及IE代理
3.6.3 使用BurpSuite拦截并提交数据
3.6.4 使用SQLiPy进行扫描
3.6.5 总结与讨论
3.7 sqlmap利用搜索引擎获取目标地址进行注入
3.7.1 Google黑客语法
3.7.2 Google黑客入侵方法及思路
3.7.3 sqlmap利用搜索引擎进行注入
3.7.4 实际测试案例
3.8 sqlmap及其他安全工具进行漏洞综合利用
3.8.1 安全工具交叉使用的思路
3.8.2 数据库内容获取思路及方法
3.8.3 对某网站的一次漏洞扫描及漏洞利用示例
3.8.4 总结与思考
3.9 使用sqlmap进行ashx注入
3.9.1 批量扫描某目标网站
3.9.2 SQL注入漏洞利用
3.9.3 获取后台管理员权限
3.9.4 渗透总结及安全防范
3.10 使用tamper绕过时间戳进行注入
3.10.1 时间戳简介
3.10.2 分析sqlmap中的插件代码
3.10.3 编写绕过时间戳代码
第4章 使用sqlmap获取webshell
4.1 MySQL获取webshell及提权基础
4.1.1 MySQL连接
4.1.2 数据库密码操作
4.1.3 数据库操作命令
4.1.4 MySQL提权必备条件
4.1.5 MySQL密码获取与破解
4.1.6 MySQL获取webshell
4.1.7 MySQL渗透技巧总结
4.2 SQL Server获取webshell及提权基础
4.2.1 SQL Server简介
4.2.2 SQL Server版本
4.2.3 sa口令密码获取
4.2.4 常见SQL Server基础命令
4.2.5 常见SQL Server提权命令
4.2.6 数据库备份获取webshell
4.2.7 清除SQL Server日志
4.3 使用sqlmap直连MySQL获取webshell
4.3.1 适用场景
4.3.2 扫描获取root账号的密码
4.3.3 获取shell
4.3.4 实例演示
4.4 使用sqlmap直连MSSQL获取webshell或权限
4.4.1 MSSQL数据获取webshell相关命令
4.4.2 MSSQL数据获取webshell思路和方法
4.4.3 sqlmap直连数据获取webshell
4.4.4 利用漏洞搜索引擎搜索目标
4.4.5 构造SQL注入后门
4.5 sqlmap注入获取webshell及系统权限研究
4.5.1 sqlmap获取webshell及提权常见命令
4.5.2 获取webshell或shell条件
4.5.3 获取webshell权限思路及命令
4.5.4 获取system权限思路
4.6 MySQL数据库导入与导出攻略
4.6.1 Linux下MySQL数据库导入与导出
4.6.2 Windows下MySQL数据库导入与导出
4.6.3 HTML文件导入MySQL数据库
4.6.4 MSSQL数据库导入MySQL数据库
4.6.5 XLS或XLSX文件导入MySQL数据库
4.6.6 Navicat for MySQL导入XML数据
4.6.7 Navicat 代理导入数据
4.6.8 导入技巧和出错处理
4.7 使用EW代理导出和导入MSSQL数据
4.7.1 设置代理
4.7.2 设置Navicat for SQL Server
4.7.3 导出数据库
4.7.4 导入SQL Server数据库
4.8 sqlmap数据库拖库攻击与防范
4.8.1 sqlmap数据库拖库攻击简介
4.8.2 sqlmap直连数据库
4.8.3 sqlmap获取数据库方法及思路
4.8.4 MSSQL数据获取的那些“坑”
4.8.5 数据导出经验
4.8.6 企业拖库攻击安全防范
第5章 使用sqlmap进行数据库渗透及防御
5.1 使用sqlmap进行Access注入及防御
5.1.1 Access数据库简介
5.1.2 Access注入基础
5.1.3 sqlmap思路及命令
5.1.4 Access其他注入
5.1.5 Access SQL注入实战案例
5.1.6 SQL通用防注入系统ASP版获取webshell
5.1.7 安全防御
5.2 使用sqlmap进行MSSQL注入及防御
5.2.1 MSSQL数据库注入简介
5.2.2 MSSQL数据库注入判断
5.2.3 使用sqlmap进行MSSQL数据库SQL注入流程
5.2.4 漏洞手工测试或扫描
5.2.5 使用sqlmap进行SQL注入实际测试
5.3 使用sqlmap进行MySQL注入并渗透某服务器
5.3.1 检测SQL注入点
5.3.2 获取当前数据库信息
5.3.3 获取当前数据库表
5.3.4 获取admins表列和数据
5.3.5 获取webshell
5.3.6 总结及技巧
5.4 使用sqlmap进行Oracle数据库注入及防御
5.4.1 Oracle数据库注入基础
5.4.2 使用sqlmap进行Oracle数据库注入命令
5.4.3 使用AWVS进行漏洞扫描
5.4.4 SQL盲注漏洞利用
5.5 MySQL数据库渗透及漏洞利用总结
5.5.1 MySQL信息收集
5.5.2 MySQL密码获取
5.5.3 MySQL获取webshell
5.5.4 webshell上传MOF文件提权
5.5.5 MSF直接MOF提权
5.5.6 UDF提权
5.5.7 无法获取webshell提权
5.5.8 sqlmap直连数据库提权
5.5.9 MSF下UDF提权
5.5.10 启动项提权
5.5.11 MSF下模块exploit/windows/mysql/mysql_start_up提权
5.5.12 MSF其他相关漏洞提权
5.5.13 MySQL密码破解
5.6 内网与外网MSSQL口令扫描渗透及防御
5.6.1 使用SQLPing扫描获取MSSQL口令
5.6.2 扫描并破解密码
5.6.3 使用SQLTOOLS进行提权
5.6.4 登录远程终端
5.6.5 总结与提高
第6章 使用sqlmap进行渗透实战
6.1 使用sqlmap渗透某网站
6.1.1 漏洞扫描与发现
6.1.2 MySQL注入漏洞利用思路和方法
6.1.3 实战:渗透某传销网站
6.1.4 渗透总结与防御
6.2 使用sqlmap曲折渗透某服务器
6.2.1 使用sqlmap渗透常规思路
6.2.2 使用sqlmap进行全自动获取
6.2.3 直接提权失败
6.2.4 使用sqlmap获取sql-shell权限
6.2.5 尝试获取webshell及提权
6.2.6 尝试写入文件
6.2.7 社工账号登录服务器
6.2.8 渗透总结与防御
6.3 SOAP注入某SQL 2008服务器结合MSF进行提权
6.3.1 扫描SOAP注入漏洞
6.3.2 确认SOAP注入漏洞
6.3.3 通过--os-shell获取webshell
6.3.4 常规方法提权失败
6.3.5 借助MSF进行ms16-075提权
6.3.6 渗透总结与防御
6.4 SOAP注入MSSQL数据库sa权限处理思路及实战
6.4.1 注入点获取webshell及服务器权限思路
6.4.2 渗透中命令提示符下的文件上传方法
6.4.3 SOAP注入漏洞扫描及发现
6.4.4 使用sqlmap对SOAP注入点进行验证和测试
6.4.5 获取服务器权限
6.4.6 渗透总结与防御
6.5 FCKeditor漏洞实战逐步渗透某站点
6.5.1 目标信息收集与扫描
6.5.2 FCKeditor编辑器漏洞利用
6.5.3 SOAP服务注入漏洞
6.5.4 服务器权限及密码获取
6.5.5 安全对抗
6.5.6 数据库导出
6.5.7 渗透总结与防御
6.6 SQL注入及redis漏洞渗透某公司站点
6.6.1 信息收集
6.6.2 SQL注入
6.6.3 后台密码加密分析
6.6.4 redis漏洞利用获取webshell
6.6.5 渗透总结与防御
6.7 CTF中的普通SQL注入题分析
6.7.1 SQL注入解题思路
6.7.2 SQL注入方法
6.7.3 CTF实战PHP SQL注入
6.7.4 CTF实战ASP SQL注入
6.8 利用sqlmap渗透某站点
6.8.1 发现并测试SQL注入漏洞
6.8.2 获取webshell及提权
6.8.3 突破内网进入服务器
6.8.4 渗透总结与防御
6.9 扫描并渗透某快播站点
6.9.1 扫描结果分析
6.9.2 使用sqlmap进行get参数注入
6.9.3 渗透利用思路
6.9.4 渗透总结与防御
第7章 使用sqlmap绕过WAF防火墙
7.1 Access数据库手工绕过通用代码防注入系统
7.1.1 获取目标信息
7.1.2 测试是否存在SQL注入
7.1.3 绕过SQL防注入系统
7.1.4 Access数据库获取webshell方法
7.2 sqlmap绕过WAF进行Access注入
7.2.1 注入绕过原理
7.2.2 修改space2plus.py脚本
7.2.3 使用sqlmap进行注入
7.2.4 总结
7.3 利用IIS解析漏洞渗透并绕过安全狗
7.3.1 通过文件上传获取webshell
7.3.2 信息查看及提权
7.3.3 渗透总结与安全防范
7.4 Windows 2003下SQL 2005绕过安全狗提权
7.4.1 扫描获取口令
7.4.2 基本信息收集
7.4.3 添加管理员提权失败
7.4.4 寻求突破
7.4.5 绕过安全狗的其他方法
7.4.6 总结
7.5 安全狗Apache版4.0 SQL注入绕过测试
7.5.1 部署测试环境
7.5.2 测试方法
7.5.3 使用/*!union/*/*?%0o*/select*/绕过安全狗
7.5.4 使用/*?%0x*//*!union/*/*?%0x*//*!select*/绕过安全狗
7.5.5 其他可绕过安全狗的WAF语句
7.6 对于免费版的云锁XSS和SQL注入漏洞绕过测试
7.6.1 概述
7.6.2 环境搭建
7.6.3 使用默认XSS代码进行测试
7.6.4 使用绕过代码进行测试
7.6.5 SQL注入绕过测试
7.6.6 总结
7.7 sqlmap使用tamper绕过WAF
7.7.1 tamper简介
7.7.2 sqlmap WAF检测
7.7.3 tamper绕过WAF脚本列表注释
7.7.4 sqlmap tamper脚本“懒人”使用技巧
7.7.5 sqlmap tamper加载代码
7.7.6 sqlmap-tamper自研详解
第8章 安全防范及日志检查
8.1 网站挂马检测与清除
8.1.1 检测网页木马程序
8.1.2 清除网站中的恶意代码
8.1.3 总结
8.2 使用逆火日志分析器分析日志
8.2.1 逆火网站日志分析器简介及安装
8.2.2 设置使用逆火网站日志分析器
8.2.3 使用逆火网站日志分析器进行日志分析
8.2.4 逆火网站日志分析器实用技巧
8.3 对某入侵网站的一次快速处理
8.3.1 入侵情况分析
8.3.2 服务器第一次安全处理
8.3.3 服务器第二次安全处理
8.3.4 日志分析和追踪
8.3.5 总结及分析
8.4 对某邮件盗号诈骗团伙的追踪分析和研究
8.4.1 “被骗80万元”事件起因及技术分析
8.4.2 线索工作思路
8.4.3 艰难的信息追踪
8.4.4 对目标线索进行渗透——看见曙光却是黑夜
8.4.5 再次分析和研究
8.4.6 邮件登录分析
8.4.7 安全防范和对抗思路
8.4.8 后记
8.5 使用D盾进行网站安全检查
8.5.1 D盾简介及安装
8.5.2 D盾渗透利用及安全检查思路
8.5.3 使用D盾对某代码进行安全检查
8.5.4 总结
8.6 SSH入侵事件日志分析和跟踪
8.6.1 实验环境
8.6.2 实施SSH暴力破解攻击
8.6.3 登录SSH服务器进行账号验证
8.6.4 日志文件介绍
8.6.5 分析登录日志
8.7 对某Linux服务器登录连接日志分析
8.7.1 Linux记录用户登录信息文件
8.7.2 last/lastb命令查看用户登录信息
8.7.3 lastlog命令查看最后登录情况
8.7.4 ac命令统计用户连接时间
8.7.5 w、who及users命令
8.7.6 utmpdump命令
8.7.7 取证思路
8.7.8 记录Linux用户所有操作脚本
8.8 对某网站被挂黑广告源头日志分析
8.8.1 事件介绍
8.8.2 广告系统漏洞分析及黑盒测试
8.8.3 日志文件分析
8.8.4 后台登录确认及IP地址追溯
8.8.5 总结与思考
8.9 SQL注入攻击技术及其防范研究
8.9.1 SQL注入技术定义
8.9.2 SQL注入攻击特点
8.9.3 SQL注入攻击的实现原理
8.9.4 SQL注入攻击检测方法与防范
8.9.5 SQL注入攻击防范模型
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...