sqlmap是一款國內外著名的滲透測試工具,由于其開源且不斷更新,因此深得網(wǎng)絡安全愛好者的喜愛。其主要用來測試各種SQL注入漏洞,在條件具備的情況下還可以獲取服務器權限等。
本書從實戰(zhàn)的角度,介紹如何利用sqlmap滲透Web服務器,對sqlmap進行深入的研究和分析,是一本全面、系統(tǒng)地介紹sqlmap的書籍。本書共8章,以sqlmap滲透基礎開始,由淺入深地介紹利用sqlmap進行滲透攻擊的各個維度,主要內容包括sqlmap安裝及使用、使用sqlmap進行注入攻擊、使用sqlmap獲取webshell、使用sqlmap進行數(shù)據(jù)庫滲透及防御、使用sqlmap進行滲透實戰(zhàn)、使用sqlmap繞過WAF防火墻、安全防范及日志檢查等。結合作者十多年的網(wǎng)絡安全實踐經(jīng)驗,本書對各種SQL注入漏洞給出了相應的安全防范措施,書中還對一些典型漏洞防護進行了實戰(zhàn)解說。
本書實用性和實戰(zhàn)性強,可作為計算機本科或培訓機構相關專業(yè)的教材,也可作為計算機軟件工程人員的參考資料。
陳小兵,高級工程師,高級網(wǎng)絡安全專家,北京理工大學在讀博士,主要研究方向為網(wǎng)絡攻防技術及安全體系建設。已出版圖書有:《安全之路:Web滲透技術及實戰(zhàn)案例解析(第2版)》《黑客攻防:實戰(zhàn)加密與解密》《網(wǎng)絡攻防實戰(zhàn)研究:漏洞利用與提權》等。
趙春,高級網(wǎng)絡安全專家,擁有CISSP、CISA、OCP、MCSE、MCDBA及CCNP多項國際安全及相關證書,主要研究方向為網(wǎng)絡攻防、滲透測試、漏洞挖掘、應用安全、逆向分析、木馬病毒、主機數(shù)據(jù)庫安全測試加固和安全編程。目前主要為金融稅務、能源電力等大型企事業(yè)單位提供安全培訓和安全服務。
姜海,北京丁?萍加邢薰荆―igApis)首席執(zhí)行官,從事網(wǎng)絡安全相關工作20余年,帶領團隊完成多項國家級和政府安全保障與服務任務,曾獲科技進步一等獎1項、二等獎2項。
薛繼東,中電六所網(wǎng)絡安全所副所長,參與和主持過多項國家重大專項工程的研發(fā),曾獲科技進步一等獎3項、二等獎1項。
黃電,公安部安全攻防實驗室成員,高級安全專家,安徽省“皖警智云”大數(shù)據(jù)工作組成員,CCSSP認證專家,江西省萍鄉(xiāng)市公安局特聘警務數(shù)據(jù)專家,Java軟件開發(fā)工程師,主要研究方向為云平臺內網(wǎng)絡安全、大數(shù)據(jù)環(huán)境下數(shù)據(jù)安全,多次參與政府網(wǎng)站滲透測試、網(wǎng)絡攻擊事件溯源。
第1章 sqlmap滲透必備基礎
1.1 Windows密碼獲取與破解
1.1.1 Windows密碼獲取思路
1.1.2 Windows密碼哈希值獲取工具
1.1.3 Windows密碼哈希值獲取命令及方法
1.1.4 Windows密碼哈希值破解方法
1.1.5 物理接觸獲取Windows系統(tǒng)密碼
1.1.6 個人計算機密碼安全防范方法和措施
1.2 一句話后門工具的利用及操作
1.2.1 “中國菜刀”工具的使用及管理
1.2.2 有關一句話后門的收集與整理
1.2.3 使用技巧及總結
1.3 數(shù)據(jù)庫在線導出工具Adminer
1.3.1 準備工作
1.3.2 使用Adminer管理數(shù)據(jù)庫
1.3.3 安全防范及總結
1.4 提權輔助工具Windows-Exploit-Suggester
1.4.1 Windows-Exploit-Suggester簡介
1.4.2 使用Windows-Exploit-Suggester
1.4.3 技巧與高級利用
1.5 CMS指紋識別技術及應用
1.5.1 指紋識別技術簡介及思路
1.5.2 指紋識別方式
1.5.3 國外指紋識別工具
1.5.4 國內指紋識別工具
1.5.5 在線指紋識別工具
1.5.6 總結與思考
1.6 子域名信息收集
1.6.1 子域名收集方法
1.6.2 Kali下子域名信息收集工具
1.6.3 Windows下子域名信息收集工具
1.6.4 子域名在線信息收集
1.6.5 子域名利用總結
1.7 使用NMap掃描Web服務器端口
1.7.1 安裝與配置NMap
1.7.2 端口掃描準備工作
1.7.3 NMap使用參數(shù)介紹
1.7.4 Zenmap掃描命令模板
1.7.5 使用NMap中的腳本進行掃描
1.7.6 NMap掃描實戰(zhàn)
1.7.7 掃描結果分析及處理
1.7.8 掃描后期滲透思路
1.7.9掃描安全防范
1.8 使用AWVS掃描及利用網(wǎng)站漏洞
1.8.1 AWVS簡介
1.8.2 使用AWVS掃描網(wǎng)站漏洞
1.8.3 掃描結果分析
1.9 使用JSky掃描并滲透某管理系統(tǒng)
1.9.1 使用JSky掃描漏洞點
1.9.2 使用Pangolin進行SQL注入探測
1.9.3 換一個工具進行檢查
1.9.4 檢測表段和字段
1.9.5 獲取管理員入口并進行登錄測試
1.9.6 獲取漏洞的完整掃描結果及安全評估
1.9.7 探討與思考
1.10 phpMyAdmin漏洞利用與安全防范
1.10.1 MySQL root賬號密碼獲取思路
1.10.2 獲取網(wǎng)站的真實路徑思路
1.10.3 MySQL root賬號webshell獲取思路
1.10.4 無法通過phpMyAdmin直接獲取webshell
1.10.5 phpMyAdmin漏洞防范方法
1.11 文件上傳及解析漏洞
1.11.1 文件上傳漏洞利用總結
1.11.2 常見的文件上傳漏洞
1.11.3 常見Web編輯器文件上傳漏洞總結
1.11.4 常見的文件解析漏洞
1.11.5 常見上傳繞過漏洞利用及總結
第2章 sqlmap安裝及使用
2.1 sqlmap簡介及安裝
2.1.1 sqlmap簡介
2.1.2 Windows 10下安裝sqlmap
2.1.3 Kali下安裝sqlmap
2.2 搭建DVWA滲透測試平臺
2.2.1 Windows下搭建DVWA滲透測試平臺
2.2.2 Kali 2016下搭建DVWA滲透測試平臺
2.2.3 Kali 2017下搭建DVWA滲透測試平臺
2.3 sqlmap目錄及結構
2.3.1 sqlmap文件目錄及主文件
2.3.2 sqlmap文件目錄解讀
2.3.3 子目錄解讀
2.4 sqlmap使用攻略及技巧
2.4.1 sqlmap簡介
2.4.2 下載及安裝
2.4.3 SQL使用參數(shù)詳解
2.4.4 檢測和利用SQL注入
2.4.5 直接連接數(shù)據(jù)庫
2.4.6 數(shù)據(jù)庫相關操作
2.4.7 sqlmap實用技巧
2.4.8安全防范
第3章 使用sqlmap進行注入攻擊
3.1 使用sqlmap進行ASP網(wǎng)站注入
3.1.1 ASP網(wǎng)站獲取webshell的思路及方法
3.1.2 目標站點漏洞掃描
3.1.3 對SQL注入漏洞進行交叉測試
3.1.4 使用sqlmap進行測試
3.1.5 后滲透時間——獲取webshell
3.1.6 ASP網(wǎng)站注入安全防御
3.2 使用sqlmap對某PHP網(wǎng)站進行注入實戰(zhàn)
3.2.1 PHP注入點的發(fā)現(xiàn)及掃描
3.2.2 使用sqlmap進行SQL注入測試
3.2.3 PHP網(wǎng)站webshell獲取
3.2.4 艱難的后臺地址獲取
3.2.5 PHP網(wǎng)站SQL注入防御及總結
3.3 使用sqlmap進行SOAP注入
3.3.1 SOAP簡介
3.3.2 SOAP注入漏洞
3.3.3 SOAP注入漏洞掃描
3.3.4 使用sqlmap進行SOAP注入實戰(zhàn)
3.3.5 SOAP注入漏洞防范方法及滲透總結
3.4 BurpSuite抓包配合sqlmap實施SQL注入
3.4.1 sqlmap使用方法
3.4.2 BurpSuite抓包
3.4.3 使用sqlmap進行注入
3.4.4 使用技巧和總結
3.5 使用sqlmap進行X-Forwarded頭文件注入
3.5.1 X-Forwarded注入簡介
3.5.2 X-Forwarded CTF注入實戰(zhàn)
3.5.3 總結與防范
3.6 借用SQLiPy實現(xiàn)sqlmap自動化注入
3.6.1 準備工作
3.6.2 設置SQLMap API及IE代理
3.6.3 使用BurpSuite攔截并提交數(shù)據(jù)
3.6.4 使用SQLiPy進行掃描
3.6.5 總結與討論
3.7 sqlmap利用搜索引擎獲取目標地址進行注入
3.7.1 Google黑客語法
3.7.2 Google黑客入侵方法及思路
3.7.3 sqlmap利用搜索引擎進行注入
3.7.4 實際測試案例
3.8 sqlmap及其他安全工具進行漏洞綜合利用
3.8.1 安全工具交叉使用的思路
3.8.2 數(shù)據(jù)庫內容獲取思路及方法
3.8.3 對某網(wǎng)站的一次漏洞掃描及漏洞利用示例
3.8.4 總結與思考
3.9 使用sqlmap進行ashx注入
3.9.1 批量掃描某目標網(wǎng)站
3.9.2 SQL注入漏洞利用
3.9.3 獲取后臺管理員權限
3.9.4 滲透總結及安全防范
3.10 使用tamper繞過時間戳進行注入
3.10.1 時間戳簡介
3.10.2 分析sqlmap中的插件代碼
3.10.3 編寫繞過時間戳代碼
第4章 使用sqlmap獲取webshell
4.1 MySQL獲取webshell及提權基礎
4.1.1 MySQL連接
4.1.2 數(shù)據(jù)庫密碼操作
4.1.3 數(shù)據(jù)庫操作命令
4.1.4 MySQL提權必備條件
4.1.5 MySQL密碼獲取與破解
4.1.6 MySQL獲取webshell
4.1.7 MySQL滲透技巧總結
4.2 SQL Server獲取webshell及提權基礎
4.2.1 SQL Server簡介
4.2.2 SQL Server版本
4.2.3 sa口令密碼獲取
4.2.4 常見SQL Server基礎命令
4.2.5 常見SQL Server提權命令
4.2.6 數(shù)據(jù)庫備份獲取webshell
4.2.7 清除SQL Server日志
4.3 使用sqlmap直連MySQL獲取webshell
4.3.1 適用場景
4.3.2 掃描獲取root賬號的密碼
4.3.3 獲取shell
4.3.4 實例演示
4.4 使用sqlmap直連MSSQL獲取webshell或權限
4.4.1 MSSQL數(shù)據(jù)獲取webshell相關命令
4.4.2 MSSQL數(shù)據(jù)獲取webshell思路和方法
8.7.5 w、who及users命令
8.7.6 utmpdump命令
8.7.7 取證思路
8.7.8 記錄Linux用戶所有操作腳本
8.8 對某網(wǎng)站被掛黑廣告源頭日志分析
8.8.1 事件介紹
8.8.2 廣告系統(tǒng)漏洞分析及黑盒測試
8.8.3 日志文件分析
8.8.4 后臺登錄確認及IP地址追溯
8.8.5 總結與思考
8.9 SQL注入攻擊技術及其防范研究
8.9.1 SQL注入技術定義
8.9.2 SQL注入攻擊特點
8.9.3 SQL注入攻擊的實現(xiàn)原理
8.9.4 SQL注入攻擊檢測方法與防范
8.9.5 SQL注入攻擊防范模型