图书介绍

sqlmap从入门到精通PDF|Epub|txt|kindle电子书版本网盘下载

sqlmap从入门到精通
  • 出版社:
  • ISBN:
  • 出版时间:2019
  • 标注页数:0页
  • 文件大小:226MB
  • 文件页数:614页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

sqlmap从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 sqlmap渗透必备基础1

1.1 Windows密码获取与破解2

1.1.1 Windows密码获取思路2

1.1.2 Windows密码哈希值获取工具2

1.1.3 Windows密码哈希值获取命令及方法4

1.1.4 Windows密码哈希值破解方法8

1.1.5 物理接触获取Windows系统密码12

1.1.6 个人计算机密码安全防范方法和措施14

1.2 一句话后门工具的利用及操作14

1.2.1 “中国菜刀”工具的使用及管理15

1.2.2 有关一句话后门的收集与整理17

1.2.3 使用技巧及总结20

1.3 数据库在线导出工具Adminer20

1.3.1 准备工作21

1.3.2 使用Adminer管理数据库21

1.3.3 安全防范及总结24

1.4 提权辅助工具Windows-Exploit-Suggester25

1.4.1 Windows-Exploit-Suggester简介25

1.4.2 使用Windows-Exploit-Suggester25

1.4.3 技巧与高级利用27

1.5 CMS指纹识别技术及应用32

1.5.1 指纹识别技术简介及思路33

1.5.2 指纹识别方式33

1.5.3 国外指纹识别工具35

1.5.4 国内指纹识别工具38

1.5.5 在线指纹识别工具40

1.5.6 总结与思考40

1.6 子域名信息收集41

1.6.1 子域名收集方法41

1.6.2 Kali下子域名信息收集工具43

1.6.3 Windows下子域名信息收集工具50

1.6.4 子域名在线信息收集51

1.6.5 子域名利用总结53

1.7 使用NMap扫描Web服务器端口53

1.7.1 安装与配置NMap54

1.7.2 端口扫描准备工作55

1.7.3 NMap使用参数介绍55

1.7.4 Zenmap扫描命令模板61

1.7.5 使用NMap中的脚本进行扫描62

1.7.6 NMap扫描实战66

1.7.7 扫描结果分析及处理68

1.7.8 扫描后期渗透思路71

1.7.9 扫描安全防范72

1.8 使用AWVS扫描及利用网站漏洞72

1.8.1 AWVS简介72

1.8.2 使用AWVS扫描网站漏洞73

1.8.3 扫描结果分析74

1.9 使用JSky扫描并渗透某管理系统75

1.9.1 使用JSky扫描漏洞点76

1.9.2 使用Pangolin进行SQL注入探测76

1.9.3 换一个工具进行检查76

1.9.4 检测表段和字段77

1.9.5 获取管理员入口并进行登录测试78

1.9.6 获取漏洞的完整扫描结果及安全评估80

1.9.7 探讨与思考80

1.10 phpMyAdmin漏洞利用与安全防范82

1.10.1 MySQL root账号密码获取思路83

1.10.2 获取网站的真实路径思路83

1.10.3 MySQL root账号webshell获取思路84

1.10.4 无法通过phpMyAdmin直接获取webshell88

1.10.5 phpMyAdmin漏洞防范方法89

1.11 文件上传及解析漏洞90

1.11.1 文件上传漏洞利用总结90

1.11.2 常见的文件上传漏洞90

1.11.3 常见Web编辑器文件上传漏洞总结92

1.11.4 常见的文件解析漏洞99

1.11.5 常见上传绕过漏洞利用及总结100

第2章 sqlmap安装及使用105

2.1 sqlmap简介及安装106

2.1.1 sqlmap简介106

2.1.2 Windows 10下安装sqlmap106

2.1.3 Kali下安装sqlmap110

2.2 搭建DVWA渗透测试平台111

2.2.1 Windows下搭建DVWA渗透测试平台112

2.2.2 Kali 2016下搭建DVWA渗透测试平台114

2.2.3 Kali 2017下搭建DVWA渗透测试平台117

2.3 sqImap目录及结构119

2.3.1 sqlmap文件目录及主文件119

2.3.2 sqlmap文件目录解读120

2.3.3 子目录解读121

2.4 sqlmap使用攻略及技巧127

2.4.1 sqlmap简介127

2.4.2 下载及安装127

2.4.3 SQL使用参数详解128

2.4.4 检测和利用SQL注入137

2.4.5 直接连接数据库139

2.4.6 数据库相关操作139

2.4.7 sqlmap实用技巧140

2.4.8 安全防范145

第3章 使用sqlmap进行注入攻击146

3.1 使用sqlmap进行ASP网站注入147

3.1.1 ASP网站获取webshell的思路及方法147

3.1.2 目标站点漏洞扫描148

3.1.3 对SQL注入漏洞进行交叉测试149

3.1.4 使用sqlmap进行测试150

3.1.5 后渗透时间——获取webshell155

3.1.6 ASP网站注入安全防御158

3.2 使用sqlmap对某PHP网站进行注入实战158

3.2.1 PHP注入点的发现及扫描159

3.2.2 使用sqlmap进行SQL注入测试160

3.2.3 PHP网站webshell获取163

3.2.4 艰难的后台地址获取167

3.2.5 PHP网站SQL注入防御及总结169

3.3 使用sqlmap进行SOAP注入170

3.3.1 SOAP简介170

3.3.2 SOAP注入漏洞171

3.3.3 SOAP注入漏洞扫描172

3.3.4 使用sqlmap进行SOAP注入实战174

3.3.5 SOAP注入漏洞防范方法及渗透总结177

3.4 BurpSuite抓包配合sqlmap实施SQL注入177

3.4.1 sqlmap使用方法177

3.4.2 BurpSuite抓包178

3.4.3 使用sqlmap进行注入180

3.4.4 使用技巧和总结182

3.5 使用sqlmap进行X-Forwarded头文件注入183

3.5.1 X-Forwarded注入简介183

3.5.2 X-Forwarded CTF注入实战185

3.5.3 总结与防范190

3.6 借用SQLiPy实现sqlmap自动化注入191

3.6.1 准备工作191

3.6.2 设置SQLMap API及IE代理195

3.6.3 使用BurpSuite拦截并提交数据196

3.6.4 使用SQLiPy进行扫描197

3.6.5 总结与讨论200

3.7 sqlmap利用搜索引擎获取目标地址进行注入200

3.7.1 Google黑客语法200

3.7.2 Google黑客入侵方法及思路204

3.7.3 sqlmap利用搜索引擎进行注入205

3.7.4 实际测试案例207

3.8 sqlmap及其他安全工具进行漏洞综合利用209

3.8.1 安全工具交叉使用的思路209

3.8.2 数据库内容获取思路及方法211

3.8.3 对某网站的一次漏洞扫描及漏洞利用示例212

3.8.4 总结与思考217

3.9 使用sqlmap进行ashx注入217

3.9.1 批量扫描某目标网站218

3.9.2 SQL注入漏洞利用219

3.9.3 获取后台管理员权限222

3.9.4 渗透总结及安全防范223

3.10 使用tamper绕过时间戳进行注入224

3.10.1 时间戳简介224

3.10.2 分析sqlmap中的插件代码225

3.10.3 编写绕过时间戳代码226

第4章 使用sqlmap获取webshell229

4.1 MySQL获取webshell及提权基础230

4.1.1 MySQL连接230

4.1.2 数据库密码操作231

4.1.3 数据库操作命令232

4.1.4 MySQL提权必备条件236

4.1.5 MySQL密码获取与破解236

4.1.6 MySQL获取webshell239

4.1.7 MySQL渗透技巧总结239

4.2 SQL Server获取webshell及提权基础243

4.2.1 SQL Server简介243

4.2.2 SQL Server版本243

4.2.3 sa口令密码获取245

4.2.4 常见SQL Server基础命令246

4.2.5 常见SQL Server提权命令250

4.2.6 数据库备份获取webshell256

4.2.7 清除SQL Server日志256

4.3 使用sqlmap直连MySQL获取webshell257

4.3.1 适用场景257

4.3.2 扫描获取root账号的密码257

4.3.3 获取shell258

4.3.4 实例演示259

4.4 使用sqlmap直连MSSQL获取webshell或权限263

4.4.1 MSSQL数据获取webshell相关命令263

4.4.2 MSSQL数据获取webshell思路和方法266

4.4.3 sqlmap直连数据获取webshell269

4.4.4 利用漏洞搜索引擎搜索目标271

4.4.5 构造SQL注入后门271

4.5 sqlmap注入获取webshell及系统权限研究272

4.5.1 sqlmap获取webshell及提权常见命令272

4.5.2 获取webshell或shell条件275

4.5.3 获取webshell权限思路及命令276

4.5.4 获取system权限思路277

4.6 MySQL数据库导入与导出攻略278

4.6.1 Linux下MySQL数据库导入与导出278

4.6.2 Windows下MySQL数据库导入与导出282

4.6.3 HTML文件导入MySQL数据库282

4.6.4 MSSQL数据库导入MySQL数据库287

4.6.5 XLS或XLSX文件导入MySQL数据库288

4.6.6 Navicat for MySQL导入XML数据288

4.6.7 Navicat代理导入数据292

4.6.8 导入技巧和出错处理293

4.7 使用EW代理导出和导入MSSQL数据295

4.7.1 设置代理295

4.7.2 设置Navicat for SQL Server297

4.7.3 导出数据库298

4.7.4 导入SQL Server数据库299

4.8 sqlmap数据库拖库攻击与防范300

4.8.1 sqlmap数据库拖库攻击简介300

4.8.2 sqlmap直连数据库301

4.8.3 sqlmap获取数据库方法及思路302

4.8.4 MSSQL数据获取的那些“坑”304

4.8.5 数据导出经验306

4.8.6 企业拖库攻击安全防范307

第5章 使用sqlmap进行数据库渗透及防御310

5.1 使用sqlmap进行Access注入及防御311

5.1.1 Access数据库简介311

5.1.2 Access注入基础311

5.1.3 sqlmap思路及命令313

5.1.4 Access其他注入314

5.1.5 Access SQL注入实战案例315

5.1.6 SQL通用防注入系统ASP版获取webshell319

5.1.7 安全防御322

5.2 使用sqlmap进行MSSQL注入及防御324

5.2.1 MSSQL数据库注入简介324

5.2.2 MSSQL数据库注入判断325

5.2.3 使用sqlmap进行MSSQL数据库SQL注入流程327

5.2.4 漏洞手工测试或扫描329

5.2.5 使用sqlmap进行SQL注入实际测试329

5.3 使用sqlmap进行MySQL注入并渗透某服务器333

5.3.1 检测SQL注入点333

5.3.2 获取当前数据库信息334

5.3.3 获取当前数据库表335

5.3.4 获取admins表列和数据335

5.3.5 获取webshell335

5.3.6 总结及技巧337

5.4 使用sqlmap进行Oracle数据库注入及防御338

5.4.1 Oracle数据库注入基础338

5.4.2 使用sqlmap进行Oracle数据库注入命令342

5.4.3 使用AWVS进行漏洞扫描344

5.4.4 SQL盲注漏洞利用345

5.5 MySQL数据库渗透及漏洞利用总结348

5.5.1 MySQL信息收集348

5.5.2 MySQL密码获取350

5.5.3 MySQL获取webshell352

5.5.4 webshell上传MOF文件提权352

5.5.5 MSF直接MOF提权353

5.5.6 UDF提权354

5.5.7 无法获取webshell提权357

5.5.8 sqlmap直连数据库提权359

5.5.9 MSF下UDF提权359

5.5.10 启动项提权360

5.5.11 MSF下模块 exploit/windows/mysql/mysql_start_up提权361

5.5.12 MSF其他相关漏洞提权361

5.5.13 MySQL密码破解362

5.6 内网与外网MSSQL口令扫描渗透及防御363

5.6.1 使用SQLPing扫描获取MSSQL口令363

5.6.2 扫描并破解密码364

5.6.3 使用SQLTOOLS进行提权364

5.6.4 登录远程终端369

5.6.5 总结与提高370

第6章 使用sqlmap进行渗透实战371

6.1 使用sqlmap渗透某网站372

6.1.1 漏洞扫描与发现372

6.1.2 MySQL注入漏洞利用思路和方法372

6.1.3 实战:渗透某传销网站373

6.1.4 渗透总结与防御379

6.2 使用sqlmap曲折渗透某服务器379

6.2.1 使用sqlmap渗透常规思路380

6.2.2 使用sqlmap进行全自动获取381

6.2.3 直接提权失败381

6.2.4 使用sqlmap获取sql-shell权限381

6.2.5 尝试获取webshell及提权385

6.2.6 尝试写入文件386

6.2.7 社工账号登录服务器389

6.2.8 渗透总结与防御390

6.3 SOAP注入某SQL 2008服务器结合MSF进行提权390

6.3.1 扫描SOAP注入漏洞391

6.3.2 确认SOAP注入漏洞392

6.3.3 通过--os-shell获取webshell395

6.3.4 常规方法提权失败399

6.3.5 借助MSF进行ms16-075提权400

6.3.6 渗透总结与防御404

6.4 SOAP注入MSSQL数据库sa权限处理思路及实战406

6.4.1 注入点获取webshell及服务器权限思路406

6.4.2 渗透中命令提示符下的文件上传方法409

6.4.3 SOAP注入漏洞扫描及发现412

6.4.4 使用sqlmap对SOAP注入点进行验证和测试414

6.4.5 获取服务器权限417

6.4.6 渗透总结与防御419

6.5 FCKeditor漏洞实战逐步渗透某站点420

6.5.1 目标信息收集与扫描420

6.5.2 FCKeditor编辑器漏洞利用422

6.5.3 SOAP服务注入漏洞424

6.5.4 服务器权限及密码获取431

6.5.5 安全对抗433

6.5.6 数据库导出434

6.5.7 渗透总结与防御436

6.6 SQL注入及redis漏洞渗透某公司站点437

6.6.1 信息收集437

6.6.2 SQL注入439

6.6.3 后台密码加密分析441

6.6.4 redis漏洞利用获取webshell443

6.6.5 渗透总结与防御444

6.7 CTF中的普通SQL注入题分析445

6.7.1 SQL注入解题思路445

6.7.2 SQL注入方法445

6.7.3 CTF实战PHP SQL注入446

6.7.4 CTF实战ASP SQL注入448

6.8 利用sqlmap渗透某站点450

6.8.1 发现并测试SQL注入漏洞450

6.8.2 获取webshell及提权451

6.8.3 突破内网进入服务器454

6.8.4 渗透总结与防御455

6.9 扫描并渗透某快播站点456

6.9.1 扫描结果分析456

6.9.2 使用sqlmap进行get参数注入458

6.9.3 渗透利用思路461

6.9.4 渗透总结与防御461

第7章 使用sqlmap绕过WAF防火墙463

7.1 Access数据库手工绕过通用代码防注入系统464

7.1.1 获取目标信息464

7.1.2 测试是否存在SQL注入464

7.1.3 绕过SQL防注入系统465

7.1.4 Access数据库获取webshell方法470

7.2 sqlmap绕过WAF进行Access注入471

7.2.1 注入绕过原理471

7.2.2 修改space2plus.py脚本471

7.2.3 使用sqlmap进行注入472

7.2.4 总结473

7.3 利用IIS解析漏洞渗透并绕过安全狗473

7.3.1 通过文件上传获取webshell474

7.3.2 信息查看及提权476

7.3.3 渗透总结与安全防范479

7.4 Windows 2003下SQL 2005绕过安全狗提权480

7.4.1 扫描获取口令480

7.4.2 基本信息收集480

7.4.3 添加管理员提权失败481

7.4.4 寻求突破482

7.4.5 绕过安全狗的其他方法485

7.4.6 总结486

7.5 安全狗Apache版4.0 SQL注入绕过测试487

7.5.1 部署测试环境487

7.5.2 测试方法488

7.5.3 使用/*!union/*/*?26600340*/select*/绕过安全狗489

7.5.4 使用/*?5b00e0*//*!union/*/*?0*//*!select*/绕过安全狗490

7.5.5 其他可绕过安全狗的WAF语句490

7.6 对于免费版的云锁XSS和SQL注入漏洞绕过测试492

7.6.1 概述492

7.6.2 环境搭建492

7.6.3 使用默认XSS代码进行测试495

7.6.4 使用绕过代码进行测试495

7.6.5 SQL注入绕过测试496

7.6.6 总结497

7.7 sqlmap使用tamper绕过WAF497

7.7.1 tamper简介497

7.7.2 sqlmap WAF检测498

7.7.3 tamper绕过WAF脚本列表注释499

7.7.4 sqlmap tamper脚本“懒人”使用技巧506

7.7.5 sqlmap tamper加载代码507

7.7.6 sqlmap-tamper自研详解510

第8章 安全防范及日志检查515

8.1 网站挂马检测与清除516

8.1.1 检测网页木马程序516

8.1.2 清除网站中的恶意代码520

8.1.3 总结522

8.2 使用逆火日志分析器分析日志522

8.2.1 逆火网站日志分析器简介及安装522

8.2.2 设置使用逆火网站日志分析器523

8.2.3 使用逆火网站日志分析器进行日志分析525

8.2.4 逆火网站日志分析器实用技巧527

8.3 对某入侵网站的一次快速处理528

8.3.1 入侵情况分析528

8.3.2 服务器第一次安全处理532

8.3.3 服务器第二次安全处理536

8.3.4 日志分析和追踪538

8.3.5 总结及分析540

8.4 对某邮件盗号诈骗团伙的追踪分析和研究540

8.4.1 “被骗80万元”事件起因及技术分析540

8.4.2 线索工作思路543

8.4.3 艰难的信息追踪544

8.4.4 对目标线索进行渗透——看见曙光却是黑夜548

8.4.5 再次分析和研究550

8.4.6 邮件登录分析551

8.4.7 安全防范和对抗思路552

8.4.8 后记553

8.5 使用D盾进行网站安全检查554

8.5.1 D盾简介及安装554

8.5.2 D盾渗透利用及安全检查思路555

8.5.3 使用D盾对某代码进行安全检查556

8.5.4 总结559

8.6 SSH入侵事件日志分析和跟踪560

8.6.1 实验环境560

8.6.2 实施SSH暴力破解攻击561

8.6.3 登录SSH服务器进行账号验证564

8.6.4 日志文件介绍565

8.6.5 分析登录日志566

8.7 对某Linux服务器登录连接日志分析568

8.7.1 Linux记录用户登录信息文件568

8.7.2 last/lastb命令查看用户登录信息569

8.7.3 lastlog命令查看最后登录情况571

8.7.4 ac命令统计用户连接时间573

8.7.5 w、who及users命令573

8.7.6 utmpdump命令574

8.7.7 取证思路576

8.7.8 记录Linux用户所有操作脚本576

8.8 对某网站被挂黑广告源头日志分析577

8.8.1 事件介绍577

8.8.2 广告系统漏洞分析及黑盒测试578

8.8.3 日志文件分析580

8.8.4 后台登录确认及IP地址追溯581

8.8.5 总结与思考582

8.9 SQL注入攻击技术及其防范研究582

8.9.1 SQL注入技术定义582

8.9.2 SQL注入攻击特点583

8.9.3 SQL注入攻击的实现原理583

8.9.4 SQL注入攻击检测方法与防范585

8.9.5 SQL注入攻击防范模型586

热门推荐