幫助中心 | 我的帳號 | 關於我們

sqlmap從入門到精通

  • 作者:陳小兵//趙春//姜海//薛繼東//黃電
  • 出版社:北京大學
  • ISBN:9787301305584
  • 出版日期:2019/08/01
  • 裝幀:平裝
  • 頁數:588
人民幣:RMB 128 元      售價:
放入購物車
加入收藏夾

內容大鋼
    sqlmap是一款國內外著名的滲透測試必備工具,由於其開源且不斷更新,因此深得網路安全愛好者的喜愛。其主要用來測試各種SQL注入漏洞,在條件具備的情況下還可以獲取伺服器許可權等。
    本書從實戰的角度,介紹如何利用sqlmap滲透Web伺服器,對sqlmap進行深入的研究和分析,是一本全面、系統地介紹sqlmap的書籍。本書共8章,以sqlmap滲透必備基礎開始,由淺入深地介紹利用sqlmap進行滲透攻擊的各個維度,主要內容包括sqlmap安裝及使用、使用sqlmap進行注入攻擊、使用sqlmap獲取webshell、使用sqlmap進行資料庫滲透及防禦、使用sqlmap進行滲透實戰、使用sqlmap繞過WAF防火牆、安全防範及日誌檢查等。結合作者十多年的網路安全實踐經驗,本書對各種SQL注入漏洞給出了相應的安全防範措施,書中還對一些典型漏洞防護進行了實戰解說。
    本書實用性和實戰性強,可作為電腦本科或培訓機構相關專業的教材,也可作為電腦軟體工程人員的參考資料。

作者介紹
陳小兵//趙春//姜海//薛繼東//黃電

目錄
第1章  sqlmap滲透必備基礎
  1.1  Windows密碼獲取與破解
    1.1.1  Windows密碼獲取思路
    1.1.2  Windows密碼哈希值獲取工具
    1.1.3  Windows密碼哈希值獲取命令及方法
    1.1.4  Windows密碼哈希值破解方法
    1.1.5  物理接觸獲取Windows系統密碼
    1.1.6  個人電腦密碼安全防範方法和措施
  1.2  一句話後門工具的利用及操作
    1.2.1  「中國菜刀」工具的使用及管理
    1.2.2  有關一句話後門的收集與整理
    1.2.3  使用技巧及總結
  1.3  資料庫在線導出工具Adminer
    1.3.1  準備工作
    1.3.2  使用Adminer管理資料庫
    1.3.3  安全防範及總結
  1.4  提權輔助工具Windows-Exploit-Suggester
    1.4.1  Windows-Exploit-Suggester簡介
    1.4.2  使用Windows-Exploit-Suggester
    1.4.3  技巧與高級利用
  1.5  CMS指紋識別技術及應用
    1.5.1  指紋識別技術簡介及思路
    1.5.2  指紋識別方式
    1.5.3  國外指紋識別工具
    1.5.4  國內指紋識別工具
    1.5.5  在線指紋識別工具
    1.5.6  總結與思考
  1.6  子域名信息收集
    1.6.1  子域名收集方法
    1.6.2  Kali下子域名信息收集工具
    1.6.3  Windows下子域名信息收集工具
    1.6.4  子域名在線信息收集
    1.6.5  子域名利用總結
  1.7  使用NMap掃描Web伺服器埠
    1.7.1  安裝與配置NMap
    1.7.2  埠掃描準備工作
    1.7.3  NMap使用參數介紹
    1.7.4  Zenmap掃描命令模板
    1.7.5  使用NMap中的腳本進行掃描
    1.7.6  NMap掃描實戰
    1.7.7  掃描結果分析及處理
    1.7.8  掃描後期滲透思路
    1.7.9  掃描安全防範
  1.8  使用AWVS掃描及利用網站漏洞
    1.8.1  AWVS簡介
    1.8.2  使用AWVS掃描網站漏洞
    1.8.3  掃描結果分析
  1.9  使用JSky掃描並滲透某管理系統
    1.9.1  使用JSky掃描漏洞點
    1.9.2  使用Pangolin進行SQL注入探測

    1.9.3  換一個工具進行檢查
    1.9.4  檢測表段和欄位
    1.9.5  獲取管理員入口並進行登錄測試
    1.9.6  獲取漏洞的完整掃描結果及安全評估
    1.9.7  探討與思考
  1.10  phpMyAdmin漏洞利用與安全防範
    1.10.1  MySQL root賬號密碼獲取思路
    1.10.2  獲取網站的真實路徑思路
    1.10.3  MySQL root賬號webshell獲取思路
    1.10.4  無法通過phpMyAdmin直接獲取webshell
    1.10.5  phpMyAdmin漏洞防範方法
  1.11  文件上傳及解析漏洞
    1.11.1  文件上傳漏洞利用總結
    1.11.2  常見的文件上傳漏洞
    1.11.3  常見Web編輯器文件上傳漏洞總結
    1.11.4  常見的文件解析漏洞
    1.11.5  常見上傳繞過漏洞利用及總結
第2章  sqlmap安裝及使用
  2.1  sqlmap簡介及安裝
    2.1.1  sqlmap簡介
    2.1.2  Windows 10下安裝sqlmap
    2.1.3  Kali下安裝sqlmap
  2.2  搭建DVWA滲透測試平台
    2.2.1  Windows下搭建DVWA滲透測試平台
    2.2.2  Kali 2016下搭建DVWA滲透測試平台
    2.2.3  Kali 2017下搭建DVWA滲透測試平台
  2.3  sqlmap目錄及結構
    2.3.1  sqlmap文件目錄及主文件
    2.3.2  sqlmap文件目錄解讀
    2.3.3  子目錄解讀
  2.4  sqlmap使用攻略及技巧
    2.4.1  sqlmap簡介
    2.4.2  下載及安裝
    2.4.3  SQL使用參數詳解
    2.4.4  檢測和利用SQL注入
    2.4.5  直接連接資料庫
    2.4.6  資料庫相關操作
    2.4.7  sqlmap實用技巧
    2.4.8  安全防範
第3章  使用sqlmap進行注入攻擊
  3.1  使用sqlmap進行ASP網站注入
    3.1.1  ASP網站獲取webshell的思路及方法
    3.1.2  目標站點漏洞掃描
    3.1.3  對SQL注入漏洞進行交叉測試
    3.1.4  使用sqlmap進行測試
    3.1.5  后滲透時間——獲取webshell
    3.1.6  ASP網站注入安全防禦
  3.2  使用sqlmap對某PHP網站進行注入實戰
    3.2.1  PHP注入點的發現及掃描
    3.2.2  使用sqlmap進行SQL注入測試

    3.2.3  PHP網站webshell獲取
    3.2.4  艱難的後台地址獲取
    3.2.5  PHP網站SQL注入防禦及總結
  3.3  使用sqlmap進行SOAP注入
    3.3.1  SOAP簡介
    3.3.2  SOAP注入漏洞
    3.3.3  SOAP注入漏洞掃描
    3.3.4  使用sqlmap進行SOAP注入實戰
    3.3.5  SOAP注入漏洞防範方法及滲透總結
  3.4  BurpSuite抓包配合sqlmap實施SQL注入
    3.4.1  sqlmap使用方法
    3.4.2  BurpSuite抓包
    3.4.3  使用sqlmap進行注入
    3.4.4  使用技巧和總結
  3.5  使用sqlmap進行X-Forwarded頭文件注入
    3.5.1  X-Forwarded注入簡介
    3.5.2  X-Forwarded CTF注入實戰
    3.5.3  總結與防範
  3.6  借用SQLiPy實現sqlmap自動化注入
    3.6.1  準備工作
    3.6.2  設置SQLMap API及IE代理
    3.6.3  使用BurpSuite攔截並提交數據
    3.6.4  使用SQLiPy進行掃描
    3.6.5  總結與討論
  3.7  sqlmap利用搜索引擎獲取目標地址進行注入
    3.7.1  Google黑客語法
    3.7.2  Google黑客入侵方法及思路
    3.7.3  sqlmap利用搜索引擎進行注入
    3.7.4  實際測試案例
  3.8  sqlmap及其他安全工具進行漏洞綜合利用
    3.8.1  安全工具交叉使用的思路
    3.8.2  資料庫內容獲取思路及方法
    3.8.3  對某網站的一次漏洞掃描及漏洞利用示例
    3.8.4  總結與思考
  3.9  使用sqlmap進行ashx注入
    3.9.1  批量掃描某目標網站
    3.9.2  SQL注入漏洞利用
    3.9.3  獲取後台管理員許可權
    3.9.4  滲透總結及安全防範
  3.10  使用tamper繞過時間戳進行注入
    3.10.1  時間戳簡介
    3.10.2  分析sqlmap中的插件代碼
    3.10.3  編寫繞過時間戳代碼
第4章  使用sqlmap獲取webshell
  4.1  MySQL獲取webshell及提權基礎
    4.1.1  MySQL連接
    4.1.2  資料庫密碼操作
    4.1.3  資料庫操作命令
    4.1.4  MySQL提權必備條件
    4.1.5  MySQL密碼獲取與破解

    4.1.6  MySQL獲取webshell
    4.1.7  MySQL滲透技巧總結
  4.2  SQL Server獲取webshell及提權基礎
    4.2.1  SQL Server簡介
    4.2.2  SQL Server版本
    4.2.3  sa口令密碼獲取
    4.2.4  常見SQL Server基礎命令
    4.2.5  常見SQL Server提權命令
    4.2.6  資料庫備份獲取webshell
    4.2.7  清除SQL Server日誌
  4.3  使用sqlmap直連MySQL獲取webshell
    4.3.1  適用場景
    4.3.2  掃描獲取root賬號的密碼
    4.3.3  獲取shell
    4.3.4  實例演示
  4.4  使用sqlmap直連MSSQL獲取webshell或許可權
    4.4.1  MSSQL數據獲取webshell相關命令
    4.4.2  MSSQL數據獲取webshell思路和方法
    4.4.3  sqlmap直連數據獲取webshell
    4.4.4  利用漏洞搜索引擎搜索目標
    4.4.5  構造SQL注入後門
  4.5  sqlmap注入獲取webshell及系統許可權研究
    4.5.1  sqlmap獲取webshell及提權常見命令
    4.5.2  獲取webshell或shell條件
    4.5.3  獲取webshell許可權思路及命令
    4.5.4  獲取system許可權思路
  4.6  MySQL資料庫導入與導出攻略
    4.6.1  Linux下MySQL資料庫導入與導出
    4.6.2  Windows下MySQL資料庫導入與導出
    4.6.3  HTML文件導入MySQL資料庫
    4.6.4  MSSQL資料庫導入MySQL資料庫
    4.6.5  XLS或XLSX文件導入MySQL資料庫
    4.6.6  Navicat for MySQL導入XML數據
    4.6.7  Navicat 代理導入數據
    4.6.8  導入技巧和出錯處理
  4.7  使用EW代理導出和導入MSSQL數據
    4.7.1  設置代理
    4.7.2  設置Navicat for SQL Server
    4.7.3  導出資料庫
    4.7.4  導入SQL Server資料庫
  4.8  sqlmap資料庫拖庫攻擊與防範
    4.8.1  sqlmap資料庫拖庫攻擊簡介
    4.8.2  sqlmap直連資料庫
    4.8.3  sqlmap獲取資料庫方法及思路
    4.8.4  MSSQL數據獲取的那些「坑」
    4.8.5  數據導出經驗
    4.8.6  企業拖庫攻擊安全防範
第5章  使用sqlmap進行資料庫滲透及防禦
  5.1  使用sqlmap進行Access注入及防禦
    5.1.1  Access資料庫簡介

    5.1.2  Access注入基礎
    5.1.3  sqlmap思路及命令
    5.1.4  Access其他注入
    5.1.5  Access SQL注入實戰案例
    5.1.6  SQL通用防注入系統ASP版獲取webshell
    5.1.7  安全防禦
  5.2  使用sqlmap進行MSSQL注入及防禦
    5.2.1  MSSQL資料庫注入簡介
    5.2.2  MSSQL資料庫注入判斷
    5.2.3  使用sqlmap進行MSSQL資料庫SQL注入流程
    5.2.4  漏洞手工測試或掃描
    5.2.5  使用sqlmap進行SQL注入實際測試
  5.3  使用sqlmap進行MySQL注入並滲透某伺服器
    5.3.1  檢測SQL注入點
    5.3.2  獲取當前資料庫信息
    5.3.3  獲取當前資料庫表
    5.3.4  獲取admins表列和數據
    5.3.5  獲取webshell
    5.3.6  總結及技巧
  5.4  使用sqlmap進行Oracle資料庫注入及防禦
    5.4.1  Oracle資料庫注入基礎
    5.4.2  使用sqlmap進行Oracle資料庫注入命令
    5.4.3  使用AWVS進行漏洞掃描
    5.4.4  SQL盲注漏洞利用
  5.5  MySQL資料庫滲透及漏洞利用總結
    5.5.1  MySQL信息收集
    5.5.2  MySQL密碼獲取
    5.5.3  MySQL獲取webshell
    5.5.4  webshell上傳MOF文件提權
    5.5.5  MSF直接MOF提權
    5.5.6  UDF提權
    5.5.7  無法獲取webshell提權
    5.5.8  sqlmap直連資料庫提權
    5.5.9  MSF下UDF提權
    5.5.10  啟動項提權
    5.5.11  MSF下模塊exploit/windows/mysql/mysql_start_up提權
    5.5.12  MSF其他相關漏洞提權
    5.5.13  MySQL密碼破解
  5.6  內網與外網MSSQL口令掃描滲透及防禦
    5.6.1  使用SQLPing掃描獲取MSSQL口令
    5.6.2  掃描並破解密碼
    5.6.3  使用SQLTOOLS進行提權
    5.6.4  登錄遠程終端
    5.6.5  總結與提高
第6章  使用sqlmap進行滲透實戰
  6.1  使用sqlmap滲透某網站
    6.1.1  漏洞掃描與發現
    6.1.2  MySQL注入漏洞利用思路和方法
    6.1.3  實戰:滲透某傳銷網站
    6.1.4  滲透總結與防禦

  6.2  使用sqlmap曲折滲透某伺服器
    6.2.1  使用sqlmap滲透常規思路
    6.2.2  使用sqlmap進行全自動獲取
    6.2.3  直接提權失敗
    6.2.4  使用sqlmap獲取sql-shell許可權
    6.2.5  嘗試獲取webshell及提權
    6.2.6  嘗試寫入文件
    6.2.7  社工賬號登錄伺服器
    6.2.8  滲透總結與防禦
  6.3  SOAP注入某SQL 2008伺服器結合MSF進行提權
    6.3.1  掃描SOAP注入漏洞
    6.3.2  確認SOAP注入漏洞
    6.3.3  通過--os-shell獲取webshell
    6.3.4  常規方法提權失敗
    6.3.5  借助MSF進行ms16-075提權
    6.3.6  滲透總結與防禦
  6.4  SOAP注入MSSQL資料庫sa許可權處理思路及實戰
    6.4.1  注入點獲取webshell及伺服器許可權思路
    6.4.2  滲透中命令提示符下的文件上傳方法
    6.4.3  SOAP注入漏洞掃描及發現
    6.4.4  使用sqlmap對SOAP注入點進行驗證和測試
    6.4.5  獲取伺服器許可權
    6.4.6  滲透總結與防禦
  6.5  FCKeditor漏洞實戰逐步滲透某站點
    6.5.1  目標信息收集與掃描
    6.5.2  FCKeditor編輯器漏洞利用
    6.5.3  SOAP服務注入漏洞
    6.5.4  伺服器許可權及密碼獲取
    6.5.5  安全對抗
    6.5.6  資料庫導出
    6.5.7  滲透總結與防禦
  6.6  SQL注入及redis漏洞滲透某公司站點
    6.6.1  信息收集
    6.6.2  SQL注入
    6.6.3  後台密碼加密分析
    6.6.4  redis漏洞利用獲取webshell
    6.6.5  滲透總結與防禦
  6.7  CTF中的普通SQL注入題分析
    6.7.1  SQL注入解題思路
    6.7.2  SQL注入方法
    6.7.3  CTF實戰PHP SQL注入
    6.7.4  CTF實戰ASP SQL注入
  6.8  利用sqlmap滲透某站點
    6.8.1  發現並測試SQL注入漏洞
    6.8.2  獲取webshell及提權
    6.8.3  突破內網進入伺服器
    6.8.4  滲透總結與防禦
  6.9  掃描並滲透某快播站點
    6.9.1  掃描結果分析
    6.9.2  使用sqlmap進行get參數注入

    6.9.3  滲透利用思路
    6.9.4  滲透總結與防禦
第7章  使用sqlmap繞過WAF防火牆
  7.1  Access資料庫手工繞過通用代碼防注入系統
    7.1.1  獲取目標信息
    7.1.2  測試是否存在SQL注入
    7.1.3  繞過SQL防注入系統
    7.1.4  Access資料庫獲取webshell方法
  7.2  sqlmap繞過WAF進行Access注入
    7.2.1  注入繞過原理
    7.2.2  修改space2plus.py腳本
    7.2.3  使用sqlmap進行注入
    7.2.4  總結
  7.3  利用IIS解析漏洞滲透並繞過安全狗
    7.3.1  通過文件上傳獲取webshell
    7.3.2  信息查看及提權
    7.3.3  滲透總結與安全防範
  7.4  Windows 2003下SQL 2005繞過安全狗提權
    7.4.1  掃描獲取口令
    7.4.2  基本信息收集
    7.4.3  添加管理員提權失敗
    7.4.4  尋求突破
    7.4.5  繞過安全狗的其他方法
    7.4.6  總結
    7.5   安全狗Apache版4.0  SQL注入繞過測試
    7.5.1  部署測試環境
    7.5.2  測試方法
    7.5.3  使用/*!union/*/*?%0o*/select*/繞過安全狗
    7.5.4  使用/*?%0x*//*!union/*/*?%0x*//*!select*/繞過安全狗
    7.5.5  其他可繞過安全狗的WAF語句
  7.6  對於免費版的雲鎖XSS和SQL注入漏洞繞過測試
    7.6.1  概述
    7.6.2  環境搭建
    7.6.3  使用默認XSS代碼進行測試
    7.6.4  使用繞過代碼進行測試
    7.6.5  SQL注入繞過測試
    7.6.6  總結
  7.7  sqlmap使用tamper繞過WAF
    7.7.1  tamper簡介
    7.7.2  sqlmap WAF檢測
    7.7.3  tamper繞過WAF腳本列表註釋
    7.7.4  sqlmap tamper腳本「懶人」使用技巧
    7.7.5  sqlmap tamper載入代碼
    7.7.6  sqlmap-tamper自研詳解
第8章  安全防範及日誌檢查
  8.1  網站掛馬檢測與清除
    8.1.1  檢測網頁木馬程序
    8.1.2  清除網站中的惡意代碼
    8.1.3  總結
  8.2  使用逆火日誌分析器分析日誌

    8.2.1  逆火網站日誌分析器簡介及安裝
    8.2.2  設置使用逆火網站日誌分析器
    8.2.3  使用逆火網站日誌分析器進行日誌分析
    8.2.4  逆火網站日誌分析器實用技巧
  8.3  對某入侵網站的一次快速處理
    8.3.1  入侵情況分析
    8.3.2  伺服器第一次安全處理
    8.3.3  伺服器第二次安全處理
    8.3.4  日誌分析和追蹤
    8.3.5  總結及分析
  8.4  對某郵件盜號詐騙團伙的追蹤分析和研究
    8.4.1  「被騙80萬元」事件起因及技術分析
    8.4.2  線索工作思路
    8.4.3  艱難的信息追蹤
    8.4.4  對目標線索進行滲透——看見曙光卻是黑夜
    8.4.5  再次分析和研究
    8.4.6  郵件登錄分析
    8.4.7  安全防範和對抗思路
    8.4.8  後記
  8.5  使用D盾進行網站安全檢查
    8.5.1  D盾簡介及安裝
    8.5.2  D盾滲透利用及安全檢查思路
    8.5.3  使用D盾對某代碼進行安全檢查
    8.5.4  總結
  8.6  SSH入侵事件日誌分析和跟蹤
    8.6.1  實驗環境
    8.6.2  實施SSH暴力破解攻擊
    8.6.3  登錄SSH伺服器進行賬號驗證
    8.6.4  日誌文件介紹
    8.6.5  分析登錄日誌
  8.7  對某Linux伺服器登錄連接日誌分析
    8.7.1  Linux記錄用戶登錄信息文件
    8.7.2  last/lastb命令查看用戶登錄信息
    8.7.3  lastlog命令查看最後登錄情況
    8.7.4  ac命令統計用戶連接時間
    8.7.5  w、who及users命令
    8.7.6  utmpdump命令
    8.7.7  取證思路
    8.7.8  記錄Linux用戶所有操作腳本
  8.8  對某網站被掛黑廣告源頭日誌分析
    8.8.1  事件介紹
    8.8.2  廣告系統漏洞分析及黑盒測試
    8.8.3  日誌文件分析
    8.8.4  後台登錄確認及IP地址追溯
    8.8.5  總結與思考
  8.9  SQL注入攻擊技術及其防範研究
    8.9.1  SQL注入技術定義
    8.9.2  SQL注入攻擊特點
    8.9.3  SQL注入攻擊的實現原理
    8.9.4  SQL注入攻擊檢測方法與防範

    8.9.5  SQL注入攻擊防範模型

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032