sqlmap是一款國內(nèi)外著名的滲透測試工具,由于其開源且不斷更新,因此深得網(wǎng)絡(luò)安全愛好者的喜愛。其主要用來測試各種SQL注入漏洞,在條件具備的情況下還可以獲取服務(wù)器權(quán)限等。
本書從實戰(zhàn)的角度,介紹如何利用sqlmap滲透Web服務(wù)器,對sqlmap進(jìn)行深入的研究和分析,是一本全面、系統(tǒng)地介紹sqlmap的書籍。本書共8章,以sqlmap滲透基礎(chǔ)開始,由淺入深地介紹利用sqlmap進(jìn)行滲透攻擊的各個維度,主要內(nèi)容包括sqlmap安裝及使用、使用sqlmap進(jìn)行注入攻擊、使用sqlmap獲取webshell、使用sqlmap進(jìn)行數(shù)據(jù)庫滲透及防御、使用sqlmap進(jìn)行滲透實戰(zhàn)、使用sqlmap繞過WAF防火墻、安全防范及日志檢查等。結(jié)合作者十多年的網(wǎng)絡(luò)安全實踐經(jīng)驗,本書對各種SQL注入漏洞給出了相應(yīng)的安全防范措施,書中還對一些典型漏洞防護(hù)進(jìn)行了實戰(zhàn)解說。
本書實用性和實戰(zhàn)性強(qiáng),可作為計算機(jī)本科或培訓(xùn)機(jī)構(gòu)相關(guān)專業(yè)的教材,也可作為計算機(jī)軟件工程人員的參考資料。
陳小兵,高級工程師,高級網(wǎng)絡(luò)安全專家,北京理工大學(xué)在讀博士,主要研究方向為網(wǎng)絡(luò)攻防技術(shù)及安全體系建設(shè)。已出版圖書有:《安全之路:Web滲透技術(shù)及實戰(zhàn)案例解析(第2版)》《黑客攻防:實戰(zhàn)加密與解密》《網(wǎng)絡(luò)攻防實戰(zhàn)研究:漏洞利用與提權(quán)》等。
趙春,高級網(wǎng)絡(luò)安全專家,擁有CISSP、CISA、OCP、MCSE、MCDBA及CCNP多項國際安全及相關(guān)證書,主要研究方向為網(wǎng)絡(luò)攻防、滲透測試、漏洞挖掘、應(yīng)用安全、逆向分析、木馬病毒、主機(jī)數(shù)據(jù)庫安全測試加固和安全編程。目前主要為金融稅務(wù)、能源電力等大型企事業(yè)單位提供安全培訓(xùn)和安全服務(wù)。
姜海,北京丁?萍加邢薰荆―igApis)首席執(zhí)行官,從事網(wǎng)絡(luò)安全相關(guān)工作20余年,帶領(lǐng)團(tuán)隊完成多項國家級和政府安全保障與服務(wù)任務(wù),曾獲科技進(jìn)步一等獎1項、二等獎2項。
薛繼東,中電六所網(wǎng)絡(luò)安全所副所長,參與和主持過多項國家重大專項工程的研發(fā),曾獲科技進(jìn)步一等獎3項、二等獎1項。
黃電,公安部安全攻防實驗室成員,高級安全專家,安徽省“皖警智云”大數(shù)據(jù)工作組成員,CCSSP認(rèn)證專家,江西省萍鄉(xiāng)市公安局特聘警務(wù)數(shù)據(jù)專家,Java軟件開發(fā)工程師,主要研究方向為云平臺內(nèi)網(wǎng)絡(luò)安全、大數(shù)據(jù)環(huán)境下數(shù)據(jù)安全,多次參與政府網(wǎng)站滲透測試、網(wǎng)絡(luò)攻擊事件溯源。
第1章 sqlmap滲透必備基礎(chǔ)
1.1 Windows密碼獲取與破解
1.1.1 Windows密碼獲取思路
1.1.2 Windows密碼哈希值獲取工具
1.1.3 Windows密碼哈希值獲取命令及方法
1.1.4 Windows密碼哈希值破解方法
1.1.5 物理接觸獲取Windows系統(tǒng)密碼
1.1.6 個人計算機(jī)密碼安全防范方法和措施
1.2 一句話后門工具的利用及操作
1.2.1 “中國菜刀”工具的使用及管理
1.2.2 有關(guān)一句話后門的收集與整理
1.2.3 使用技巧及總結(jié)
1.3 數(shù)據(jù)庫在線導(dǎo)出工具Adminer
1.3.1 準(zhǔn)備工作
1.3.2 使用Adminer管理數(shù)據(jù)庫
1.3.3 安全防范及總結(jié)
1.4 提權(quán)輔助工具Windows-Exploit-Suggester
1.4.1 Windows-Exploit-Suggester簡介
1.4.2 使用Windows-Exploit-Suggester
1.4.3 技巧與高級利用
1.5 CMS指紋識別技術(shù)及應(yīng)用
1.5.1 指紋識別技術(shù)簡介及思路
1.5.2 指紋識別方式
1.5.3 國外指紋識別工具
1.5.4 國內(nèi)指紋識別工具
1.5.5 在線指紋識別工具
1.5.6 總結(jié)與思考
1.6 子域名信息收集
1.6.1 子域名收集方法
1.6.2 Kali下子域名信息收集工具
1.6.3 Windows下子域名信息收集工具
1.6.4 子域名在線信息收集
1.6.5 子域名利用總結(jié)
1.7 使用NMap掃描Web服務(wù)器端口
1.7.1 安裝與配置NMap
1.7.2 端口掃描準(zhǔn)備工作
1.7.3 NMap使用參數(shù)介紹
1.7.4 Zenmap掃描命令模板
1.7.5 使用NMap中的腳本進(jìn)行掃描
1.7.6 NMap掃描實戰(zhàn)
1.7.7 掃描結(jié)果分析及處理
1.7.8 掃描后期滲透思路
1.7.9掃描安全防范
1.8 使用AWVS掃描及利用網(wǎng)站漏洞
1.8.1 AWVS簡介
1.8.2 使用AWVS掃描網(wǎng)站漏洞
1.8.3 掃描結(jié)果分析
1.9 使用JSky掃描并滲透某管理系統(tǒng)
1.9.1 使用JSky掃描漏洞點
1.9.2 使用Pangolin進(jìn)行SQL注入探測
1.9.3 換一個工具進(jìn)行檢查
1.9.4 檢測表段和字段
1.9.5 獲取管理員入口并進(jìn)行登錄測試
1.9.6 獲取漏洞的完整掃描結(jié)果及安全評估
1.9.7 探討與思考
1.10 phpMyAdmin漏洞利用與安全防范
1.10.1 MySQL root賬號密碼獲取思路
1.10.2 獲取網(wǎng)站的真實路徑思路
1.10.3 MySQL root賬號webshell獲取思路
1.10.4 無法通過phpMyAdmin直接獲取webshell
1.10.5 phpMyAdmin漏洞防范方法
1.11 文件上傳及解析漏洞
1.11.1 文件上傳漏洞利用總結(jié)
1.11.2 常見的文件上傳漏洞
1.11.3 常見Web編輯器文件上傳漏洞總結(jié)
1.11.4 常見的文件解析漏洞
1.11.5 常見上傳繞過漏洞利用及總結(jié)
第2章 sqlmap安裝及使用
2.1 sqlmap簡介及安裝
2.1.1 sqlmap簡介
2.1.2 Windows 10下安裝sqlmap
2.1.3 Kali下安裝sqlmap
2.2 搭建DVWA滲透測試平臺
2.2.1 Windows下搭建DVWA滲透測試平臺
2.2.2 Kali 2016下搭建DVWA滲透測試平臺
2.2.3 Kali 2017下搭建DVWA滲透測試平臺
2.3 sqlmap目錄及結(jié)構(gòu)
2.3.1 sqlmap文件目錄及主文件
2.3.2 sqlmap文件目錄解讀
2.3.3 子目錄解讀
2.4 sqlmap使用攻略及技巧
2.4.1 sqlmap簡介
2.4.2 下載及安裝
2.4.3 SQL使用參數(shù)詳解
2.4.4 檢測和利用SQL注入
2.4.5 直接連接數(shù)據(jù)庫
2.4.6 數(shù)據(jù)庫相關(guān)操作
2.4.7 sqlmap實用技巧
2.4.8安全防范
第3章 使用sqlmap進(jìn)行注入攻擊
3.1 使用sqlmap進(jìn)行ASP網(wǎng)站注入
3.1.1 ASP網(wǎng)站獲取webshell的思路及方法
3.1.2 目標(biāo)站點漏洞掃描
3.1.3 對SQL注入漏洞進(jìn)行交叉測試
3.1.4 使用sqlmap進(jìn)行測試
3.1.5 后滲透時間——獲取webshell
3.1.6 ASP網(wǎng)站注入安全防御
3.2 使用sqlmap對某PHP網(wǎng)站進(jìn)行注入實戰(zhàn)
3.2.1 PHP注入點的發(fā)現(xiàn)及掃描
3.2.2 使用sqlmap進(jìn)行SQL注入測試
3.2.3 PHP網(wǎng)站webshell獲取
3.2.4 艱難的后臺地址獲取
3.2.5 PHP網(wǎng)站SQL注入防御及總結(jié)
3.3 使用sqlmap進(jìn)行SOAP注入
3.3.1 SOAP簡介
3.3.2 SOAP注入漏洞
3.3.3 SOAP注入漏洞掃描
3.3.4 使用sqlmap進(jìn)行SOAP注入實戰(zhàn)
3.3.5 SOAP注入漏洞防范方法及滲透總結(jié)
3.4 BurpSuite抓包配合sqlmap實施SQL注入
3.4.1 sqlmap使用方法
3.4.2 BurpSuite抓包
3.4.3 使用sqlmap進(jìn)行注入
3.4.4 使用技巧和總結(jié)
3.5 使用sqlmap進(jìn)行X-Forwarded頭文件注入
3.5.1 X-Forwarded注入簡介
3.5.2 X-Forwarded CTF注入實戰(zhàn)
3.5.3 總結(jié)與防范
3.6 借用SQLiPy實現(xiàn)sqlmap自動化注入
3.6.1 準(zhǔn)備工作
3.6.2 設(shè)置SQLMap API及IE代理
3.6.3 使用BurpSuite攔截并提交數(shù)據(jù)
3.6.4 使用SQLiPy進(jìn)行掃描
3.6.5 總結(jié)與討論
3.7 sqlmap利用搜索引擎獲取目標(biāo)地址進(jìn)行注入
3.7.1 Google黑客語法
3.7.2 Google黑客入侵方法及思路
3.7.3 sqlmap利用搜索引擎進(jìn)行注入
3.7.4 實際測試案例
3.8 sqlmap及其他安全工具進(jìn)行漏洞綜合利用
3.8.1 安全工具交叉使用的思路
3.8.2 數(shù)據(jù)庫內(nèi)容獲取思路及方法
3.8.3 對某網(wǎng)站的一次漏洞掃描及漏洞利用示例
3.8.4 總結(jié)與思考
3.9 使用sqlmap進(jìn)行ashx注入
3.9.1 批量掃描某目標(biāo)網(wǎng)站
3.9.2 SQL注入漏洞利用
3.9.3 獲取后臺管理員權(quán)限
3.9.4 滲透總結(jié)及安全防范
3.10 使用tamper繞過時間戳進(jìn)行注入
3.10.1 時間戳簡介
3.10.2 分析sqlmap中的插件代碼
3.10.3 編寫繞過時間戳代碼
第4章 使用sqlmap獲取webshell
4.1 MySQL獲取webshell及提權(quán)基礎(chǔ)
4.1.1 MySQL連接
4.1.2 數(shù)據(jù)庫密碼操作
4.1.3 數(shù)據(jù)庫操作命令
4.1.4 MySQL提權(quán)必備條件
4.1.5 MySQL密碼獲取與破解
4.1.6 MySQL獲取webshell
4.1.7 MySQL滲透技巧總結(jié)
4.2 SQL Server獲取webshell及提權(quán)基礎(chǔ)
4.2.1 SQL Server簡介
4.2.2 SQL Server版本
4.2.3 sa口令密碼獲取
4.2.4 常見SQL Server基礎(chǔ)命令
4.2.5 常見SQL Server提權(quán)命令
4.2.6 數(shù)據(jù)庫備份獲取webshell
4.2.7 清除SQL Server日志
4.3 使用sqlmap直連MySQL獲取webshell
4.3.1 適用場景
4.3.2 掃描獲取root賬號的密碼
4.3.3 獲取shell
4.3.4 實例演示
4.4 使用sqlmap直連MSSQL獲取webshell或權(quán)限
4.4.1 MSSQL數(shù)據(jù)獲取webshell相關(guān)命令
4.4.2 MSSQL數(shù)據(jù)獲取webshell思路和方法
8.7.5 w、who及users命令
8.7.6 utmpdump命令
8.7.7 取證思路
8.7.8 記錄Linux用戶所有操作腳本
8.8 對某網(wǎng)站被掛黑廣告源頭日志分析
8.8.1 事件介紹
8.8.2 廣告系統(tǒng)漏洞分析及黑盒測試
8.8.3 日志文件分析
8.8.4 后臺登錄確認(rèn)及IP地址追溯
8.8.5 總結(jié)與思考
8.9 SQL注入攻擊技術(shù)及其防范研究
8.9.1 SQL注入技術(shù)定義
8.9.2 SQL注入攻擊特點
8.9.3 SQL注入攻擊的實現(xiàn)原理
8.9.4 SQL注入攻擊檢測方法與防范
8.9.5 SQL注入攻擊防范模型