猜你喜欢
sqlmap从入门到精通

sqlmap从入门到精通

书籍作者:陈小兵 ISBN:9787301305584
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:5381
创建日期:2021-02-14 发布日期:2021-02-14
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介

  sqlmap是一款国内外著名的渗透测试工具,由于其开源且不断更新,因此深得网络安全爱好者的喜爱。其主要用来测试各种SQL注入漏洞,在条件具备的情况下还可以获取服务器权限等。

  《sqlmap从入门到精通》从实战的角度,介绍如何利用sqlmap渗透Web服务器,对sqlmap进行深入的研究和分析,是一本全面、系统地介绍sqlmap的书籍。本书共8章,以sqlmap渗透基础开始,由浅入深地介绍利用sqlmap进行渗透攻击的各个维度,主要内容包括sqlmap安装及使用、使用sqlmap进行注入攻击、使用sqlmap获取webshell、使用sqlmap进行数据库渗透及防御、使用sqlmap进行渗透实战、使用sqlmap绕过WAF防火墙、安全防范及日志检查等。结合作者十多年的网络安全实践经验,本书对各种SQL注入漏洞给出了相应的安全防范措施,书中还对一些典型漏洞防护进行了实战解说。

  本书实用性和实战性强,可作为计算机本科或培训机构相关专业的教材,也可作为计算机软件工程人员的参考资料。


作者简介

  陈小兵,高级工程师,高级网络安全专家,北京理工大学在读博士,主要研究方向为网络攻防技术及安全体系建设。已出版图书有:《安全之路:Web渗透技术及实战案例解析(第2版)》《黑客攻防:实战加密与解密》《网络攻防实战研究:漏洞利用与提权》等,曾在《黑客防线》《黑客X档案》《网管员世界》《开放系统世界》《视窗世界》等杂志及先知论坛、FreeBuf、51CTO、安全智库等网站累计发表文章200余篇。

  赵春,高级网络安全专家,拥有CISSP、CISA、OCP、MCSE、MCDBA及CCNP多项国际安全及相关证书,主要研究方向为网络攻防、渗透测试、漏洞挖掘、应用安全、逆向分析、木马病毒、主机数据库安全测试加固和安全编程。目前主要为金融税务、能源电力等大型企事业单位提供安全培训和安全服务。熟悉CTF实战培训,组织和参与过多次红蓝对抗、全国精英挑战赛,2013年全国网络安全攻防大赛个人第三名。

  姜海,北京丁牛科技有限公司(DigApis)首席执行官,从事网络安全相关工作20余年,带领团队完成多项国家和政府安全保障与服务任务,曾获科技进步一等奖1项、二等奖2项。

  薛继东,中电六所网络安全所副所长,参与和主持过多项国家重大专项工程的研发,曾获科技进步一等奖3项、二等奖1项。

  黄电,公安部安全攻防实验室成员,高级安全专家,安徽省“皖警智云”大数据工作组成员,CCSSP认证专家,江西省萍乡市公安局特聘警务数据专家,Java软件开发工程师,主要研究方向为云平台内网络安全、大数据环境下数据安全,多次参与政府网站渗透测试、网络攻击事件溯源。


编辑推荐

  本书除了基本知识的介绍,还分享了大量的实战案例。这些干货满满的内容,才是这本书的价值,也是小兵写作的初衷。衷心地希望读者能通过本书的学习而收获满满!

51CTO副总裁兼首席内容官 杨文飞

  本书既有广度又有深度:在广度上本书全面覆盖了渗透、防御到安全响应等多个方面的技术应用,使本书不仅适合安全测试人员,还适合安全运维人员和研究人员;在深度上本书既涵盖了工具的安装配置等入门知识,又通过案例深入探讨了攻防方面的高级技巧,使本书不但适合sqlmap的入门读者,也适合对工具已经有了一定应用经验的读者。

汇丰银行中国信息安全官 张喆

  网络安全是一门实践性极强的综合性学科,与其被焦虑支配,不如静下心来,跟着一本实用的秘籍安心实践,从实践中灵活衍生、变换思路。

上海安识网络科技有限公司CEO、安全脉搏创始人 四爷

  通过本书不但能快速、全面地掌握sqlmap这款“黑站利器”,还能深入了解SQL注入的原理、利用方式、防御方式。可以说本书是“SQL注入一本通”了。

游侠安全网(www.youxia.org)站长 张百川

  本书就是一本“秘籍”,记载的是一门名为“sqlmap”的神功。这是一本由浅入深、由点到面,适合网络安全人员学习的书籍,既有概念认知,又有实战训练、全方位指导。

《硬件安全攻防大揭秘》作者 简云定

  本人作为OWASP中国北京区主要负责人很荣幸地拜读了本书的整个目录和一些技术章节,感受就是内容贴合需求,生动翔实,由浅入深,案例化传授。

OWASP中国北京区负责人 陈亮

  本书所讲内容是实战中经常会遇到的问题和场景。

https://github.com/Micropoor/Micro8作者 侯亮

  sqlmap是渗透测试的重要组成部分,也是攻坚克难、标准化渗透的重要工具。本书详细阐述了sqlmap的使用方法和技巧,能让读者快速提升实战技能。

威客安全董事长兼总经理 陈金龙

  作者在本书中详细地讲解了SQL注入漏洞的产生原理、测试方法及利用方法,并通过sqlmap实现了WAF防火墙绕过、主机防护绕过、文件写入、命令执行、系统提权等操作,从而让广大读者详细地了解sqlmap高级利用方法。

成都卫士通整体保障事业部高级安全专家 蔚永强

  本书配合实际的渗透测试案例讲解了sqlmap的一系列用法,并讲解了WAF绕过、注入方法、漏洞防御等知识,是信息安全、渗透测试、Web漏洞挖掘等相关人员值得阅读的一本好书。

北京赛宁网安攻防实验室总监、人民邮电出版社IT领域图书专家顾问、破晓安全团队创始人 孔韬循(K0r4dji)

  本书由浅入深地介绍了sqlmap的常规使用及高级渗透技巧,是一本难得的工具书。通过本书你会发现sqlmap不再是个简单的注入工具,更是一个获取权限的利器。

奇安信高级攻防部负责人 叶猛


目录

第1章 sqlmap渗透必备基础

1.1 Windows密码获取与破解

1.2 一句话后门工具的利用及操作

1.3 数据库在线导出工具Adminer

1.4 提权辅助工具Windows-Exploit-Suggester

1.5 CMS指纹识别技术及应用

1.6 子域名信息收集

1.7 使用NMap扫描Web服务器端口

1.8 使用AWVS扫描及利用网站漏洞

1.9 使用JSky扫描并渗透某管理系统

1.10 phpMyAdmin漏洞利用与安全防范

1.11 文件上传及解析漏洞

第2章 sqlmap安装及使用

2.1 sqlmap简介及安装

2.2 搭建DVWA渗透测试平台

2.3 sqlmap目录及结构

2.4 sqlmap使用攻略及技巧

第3章 使用sqlmap进行注入攻击

3.1 使用sqlmap进行ASP网站注入

3.2 使用sqlmap对某PHP网站进行注入实战

3.3 使用sqlmap进行SOAP注入

3.4 BurpSuite抓包配合sqlmap实施SQL注入

3.5 使用sqlmap进行X-Forwarded头文件注入

3.6 借用SQLiPy实现sqlmap自动化注入

3.7 sqlmap利用搜索引擎获取目标地址进行注入

3.8 sqlmap及其他安全工具进行漏洞综合利用

3.9 使用sqlmap进行ashx注入

3.10 使用tamper绕过时间戳进行注入

第4章 使用sqlmap获取webshell

4.1 MySQL获取webshell及提权基础

4.2 SQL Server获取webshell及提权基础

4.3 使用sqlmap直连MySQL获取webshell

4.4 使用sqlmap直连MSSQL获取webshell或权限

4.5 sqlmap注入获取webshell及系统权限研究

4.6 MySQL数据库导入与导出攻略

4.7 使用EW代理导出和导入MSSQL数据

4.8 sqlmap数据库拖库攻击与防范

第5章 使用sqlmap进行数据库渗透及防御

5.1 使用sqlmap进行Access注入及防御

5.2 使用sqlmap进行MSSQL注入及防御

5.3 使用sqlmap进行MySQL注入并渗透某服务器

5.4 使用sqlmap进行Oracle数据库注入及防御

5.5 MySQL数据库渗透及漏洞利用总结

5.6 内网与外网MSSQL口令扫描渗透及防御

第6章 使用sqlmap进行渗透实战

6.1 使用sqlmap渗透某网站

6.2 使用sqlmap曲折渗透某服务器

6.3 SOAP注入某SQL 2008服务器结合MSF进行提权

6.4 SOAP注入MSSQL数据库sa权限处理思路及实战

6.5 FCKeditor漏洞实战逐步渗透某站点

6.6 SQL注入及redis漏洞渗透某公司站点

6.7 CTF中的普通SQL注入题分析

6.8 利用sqlmap渗透某站点

6.9 扫描并渗透某快播站点

第7章 使用sqlmap绕过WAF防火墙

7.1 Access数据库手工绕过通用代码防注入系统

7.2 sqlmap绕过WAF进行Access注入

7.3 利用IIS解析漏洞渗透并绕过安全狗

7.4 Windows 2003下SQL 2005绕过安全狗提权

7.5 安全狗Apache版4.0 SQL注入绕过测试

7.6 对于免费版的云锁XSS和SQL注入漏洞绕过测试

7.7 sqlmap使用tamper绕过WAF

第8章 安全防范及日志检查

8.1 网站挂马检测与清除

8.2 使用逆火日志分析器分析日志

8.3 对某入侵网站的一次快速处理

8.4 对某邮件盗号诈骗团伙的追踪分析和研究

8.5 使用D盾进行网站安全检查

8.6 SSH入侵事件日志分析和跟踪

8.7 对某Linux服务器登录连接日志分析

8.8 对某网站被挂黑广告源头日志分析

8.9 SQL注入攻击技术及其防范研究


产品特色