• sqlmap从入门到精通
21年品牌 40万+商家 超1.5亿件商品

sqlmap从入门到精通

全新正版 极速发货

85.25 6.7折 128 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者陈小兵//赵春//姜海//薛继东//黄电

出版社北京大学

ISBN9787301305584

出版时间2019-08

装帧其他

开本其他

定价128元

货号30685179

上书时间2024-06-13

书香美美

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
第1章 sqlmap渗透必备基础
1.1   Windows密码获取与破解
1.1.1 Windows密码获取思路
1.1.2 Windows密码哈希值获取工具
1.1.3 Windows密码哈希值获取命令及方法
1.1.4 Windows密码哈希值破解方法
1.1.5 物理接触获取Windows系统密码
1.1.6 个人计算机密码安全防范方法和措施
1.2   一句话后门工具的利用及操作
1.2.1 “中国菜刀”工具的使用及管理
1.2.2 有关一句话后门的收集与整理
1.2.3 使用技巧及总结
1.3   数据库在线导出工具Adminer
1.3.1 准备工作
1.3.2 使用Adminer管理数据库
1.3.3 安全防范及总结
1.4   提权辅助工具Windows-Exploit-Suggester
1.4.1 Windows-Exploit-Suggester简介
1.4.2 使用Windows-Exploit-Suggester
1.4.3 技巧与高级利用
1.5   CMS指纹识别技术及应用
1.5.1 指纹识别技术简介及思路
1.5.2 指纹识别方式
1.5.3 国外指纹识别工具
1.5.4 国内指纹识别工具
1.5.5 在线指纹识别工具
1.5.6 总结与思考
1.6   子域名信息收集
1.6.1 子域名收集方法
1.6.2 Kali下子域名信息收集工具
1.6.3 Windows下子域名信息收集工具
1.6.4 子域名在线信息收集
1.6.5 子域名利用总结
1.7   使用NMap扫描Web服务器端口
1.7.1 安装与配置NMap
1.7.2 端口扫描准备工作
1.7.3 NMap使用参数介绍
1.7.4 Zenmap扫描命令模板
1.7.5 使用NMap中的脚本进行扫描
1.7.6 NMap扫描实战
1.7.7 扫描结果分析及处理
1.7.8 扫描后期渗透思路
1.7.9扫描安全防范
1.8   使用AWVS扫描及利用网站漏洞
1.8.1 AWVS简介
1.8.2 使用AWVS扫描网站漏洞
1.8.3 扫描结果分析
1.9   使用JSky扫描并渗透某管理系统   
1.9.1 使用JSky扫描漏洞点
1.9.2 使用Pangolin进行SQL注入探测
1.9.3 换一个工具进行检查
1.9.4 检测表段和字段
1.9.5 获取管理员入口并进行登录测试
1.9.6 获取漏洞的完整扫描结果及安全评估
1.9.7 探讨与思考
1.10   phpMyAdmin漏洞利用与安全防范
1.10.1 MySQL root账号密码获取思路
1.10.2 获取网站的真实路径思路
1.10.3 MySQL root账号webshell获取思路
1.10.4 无法通过phpMyAdmin直接获取webshell
1.10.5 phpMyAdmin漏洞防范方法
1.11   文件上传及解析漏洞
1.11.1 文件上传漏洞利用总结
1.11.2 常见的文件上传漏洞
1.11.3 常见Web编辑器文件上传漏洞总结
1.11.4 常见的文件解析漏洞
1.11.5 常见上传绕过漏洞利用及总结
第2章 sqlmap安装及使用
2.1   sqlmap简介及安装
2.1.1 sqlmap简介
2.1.2 Windows 10下安装sqlmap
2.1.3 Kali下安装sqlmap
2.2   搭建DVWA渗透测试平台
2.2.1 Windows下搭建DVWA渗透测试平台
2.2.2 Kali 2016下搭建DVWA渗透测试平台
2.2.3 Kali 2017下搭建DVWA渗透测试平台
2.3   sqlmap目录及结构
2.3.1 sqlmap文件目录及主文件
2.3.2 sqlmap文件目录解读
2.3.3 子目录解读
2.4   sqlmap使用攻略及技巧
2.4.1 sqlmap简介
2.4.2 下载及安装
2.4.3 SQL使用参数详解
2.4.4 检测和利用SQL注入
2.4.5 直接连接数据库
2.4.6 数据库相关操作
2.4.7 sqlmap实用技巧
2.4.8安全防范
第3章 使用sqlmap进行注入攻击
3.1   使用sqlmap进行ASP网站注入
3.1.1 ASP网站获取webshell的思路及方法
3.1.2 目标站点漏洞扫描
3.1.3 对SQL注入漏洞进行交叉测试
3.1.4 使用sqlmap进行测试
3.1.5 后渗透时间——获取webshell
3.1.6 ASP网站注入安全防御
3.2   使用sqlmap对某PHP网站进行注入实战
3.2.1 PHP注入点的发现及扫描
3.2.2 使用sqlmap进行SQL注入测试
3.2.3 PHP网站webshell获取
3.2.4 艰难的后台地址获取
3.2.5 PHP网站SQL注入防御及总结
3.3   使用sqlmap进行SOAP注入
3.3.1 SOAP简介
3.3.2 SOAP注入漏洞
3.3.3 SOAP注入漏洞扫描
3.3.4 使用sqlmap进行SOAP注入实战
3.3.5 SOAP注入漏洞防范方法及渗透总结
3.4   BurpSuite抓包配合sqlmap实施SQL注入
3.4.1 sqlmap使用方法
3.4.2 BurpSuite抓包
3.4.3 使用sqlmap进行注入
3.4.4 使用技巧和总结
3.5   使用sqlmap进行X-Forwarded头文件注入
3.5.1 X-Forwarded注入简介
3.5.2 X-Forwarded CTF注入实战
3.5.3 总结与防范
3.6   借用SQLiPy实现sqlmap自动化注入
3.6.1 准备工作
3.6.2 设置SQLMap API及IE代理
3.6.3 使用BurpSuite拦截并提交数据
3.6.4 使用SQLiPy进行扫描
3.6.5 总结与讨论
3.7   sqlmap利用搜索引擎获取目标地址进行注入
3.7.1 Google黑客语法
3.7.2 Google黑客入侵方法及思路
3.7.3 sqlmap利用搜索引擎进行注入
3.7.4 实际测试案例
3.8   sqlmap及其他安全工具进行漏洞综合利用
3.8.1 安全工具交叉使用的思路
3.8.2 数据库内容获取思路及方法
3.8.3 对某网站的一次漏洞扫描及漏洞利用示例
3.8.4 总结与思考
3.9   使用sqlmap进行ashx注入
3.9.1 批量扫描某目标网站
3.9.2 SQL注入漏洞利用
3.9.3 获取后台管理员权限
3.9.4 渗透总结及安全防范
3.10   使用tamper绕过时间戳进行注入
3.10.1 时间戳简介
3.10.2 分析sqlmap中的插件代码
3.10.3 编写绕过时间戳代码
第4章 使用sqlmap获取webshell
4.1   MySQL获取webshell及提权基础
4.1.1 MySQL连接
4.1.2 数据库密码操作
4.1.3 数据库操作命令
4.1.4 MySQL提权必备条件
4.1.5 MySQL密码获取与破解
4.1.6 MySQL获取webshell
4.1.7 MySQL渗透技巧总结
4.2   SQL Server获取webshell及提权基础
4.2.1 SQL Server简介
4.2.2 SQL Server版本
4.2.3 sa口令密码获取
4.2.4 常见SQL Server基础命令
4.2.5 常见SQL Server提权命令
4.2.6 数据库备份获取webshell
4.2.7 清除SQL Server日志
4.3   使用sqlmap直连MySQL获取webshell
4.3.1 适用场景
4.3.2 扫描获取root账号的密码
4.3.3 获取shell
4.3.4 实例演示
4.4   使用sqlmap直连MSSQL获取webshell或权限
4.4.1 MSSQL数据获取webshell相关命令
4.4.2 MSSQL数据获取webshell思路和方法
8.7.5 w、who及users命令
8.7.6 utmpdump命令
8.7.7 取证思路
8.7.8 记录Linux用户所有操作脚本
8.8   对某网站被挂黑广告源头日志分析
8.8.1 事件介绍
8.8.2 广告系统漏洞分析及黑盒测试
8.8.3 日志文件分析
8.8.4 后台登录确认及IP地址追溯
8.8.5 总结与思考
8.9   SQL注入攻击技术及其防范研究
8.9.1 SQL注入技术定义
8.9.2 SQL注入攻击特点
8.9.3 SQL注入攻击的实现原理
8.9.4 SQL注入攻击检测方法与防范
8.9.5 SQL注入攻击防范模型

内容摘要
  sqlmap是一款国内外著名的渗透测试工具,由于其开源且不断更新,因此深得网络安全爱好者的喜爱。其主要用来测试各种SQL注入漏洞,在条件具备的情况下还可以获取服务器权限等。
  《sqlmap从入门到精通》从实战的角度,介绍如何利用sqlmap渗透Web服务器,对sqlmap进行深入的研究和分析,是一本全面、系统地介绍sqlmap的书籍。本书共8章,以sqlmap渗透基础开始,由浅入深地介绍利用sqlmap进行渗透攻击的各个维度,主要内容包括sqlmap安装及使用、使用sqlmap进行注入攻击、使用sqlmap获取webshell、使用sqlmap进行数据库渗透及防御、使用sqlmap进行渗透实战、使用sqlmap绕过WAF防火墙、安全防范及日志检查等。结合作者十多年的网络安全实践经验,本书对各种SQL注入漏洞给出了相应的安全防范措施,书中还对一些典型漏洞防护进行了实战解说。
本书实用性和实战性强,可作为计算机本科或培训机构相关专业的教材,也可作为计算机软件工程人员的参考资料。

精彩内容
第2章本章主要内容◎◎sqlmap简介及安装◎◎搭建DVWA渗透测试平台◎◎sqlmap目录及结构◎◎sqlmap使用攻略及技巧  从本章开 始学习sqlmap的安装及使用,sqlmap安装虽然比较简单,但需要一些Python环境支持。sqlmap是使用Python语言编写而成的,因此在实际渗透过程中还可以根据实际情况修改其脚本,甚至编写适合自己的脚本,特别是tamper绕过WAF防火墙脚本。 sqlmap通过命令参数进行各种测试,因此掌握sqlmap最快捷的方式是掌握sqlmap命令参数,本章将对sqlmap的命令参数、目录结构等进行详细的分析和介绍,读者应该熟记sqlmap使用的常见命令参数,这些参数在实际渗透过程中经常使用。
  本章主要介绍sqlmap简介及安装、搭建DVWA渗透测试平台、sqlmap目录及结构,以及sqlmap使用攻略及技巧。
2.1sqlmap简介及安装2.1.1sqlmap简介1.简介  在网络安全初期阶段,HDSI3.0、Goldsun干净拓宽版、Domain、Safe3、管中窥豹、啊D和Pangolin这些工具曾风靡一时。只要有一个工具,就能“闯”天下。随着大众网络安全意识的提高,现在再使用这些工具去扫描、进行注入猜测,很少有成功的。目前在SQL注入比较好用的工具,首推开源工具sqlmap。sqlmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常好的特性,即对检测与利用的自动化处理(数据库指纹、访问底层 文件系统、执行命令)。截至2019年4月19日其最新版本为1.3.4.28。sqlmap的开发者为BernardoDameleAssumpcaoGuimaraes(@inquisb):bernardo@sqlmap.org,MiroslavStampar(@stamparm):miroslav@sqlmap.org,读者可以通过dev@sqlmap.org与sqlmap的所有开发者联系。 目前,sqlmap已将SQL注入等漏洞检测做到了极致,对于不熟悉sqlmap的用户,本节就从最 简单的安装开始介绍。
2.下载sqlmap  sqlmap目前由Netsparker公司提供赞助,进行开发和维护,其官方站点为http://sqlmap.org/,在该站点上还有很多学习资料,可以查看帮助资料、视频和威客等。
tar文件和zip文件下载地址详见本书赠送资源(下载方式见前言)。
3.sqlmap需要Python环境支持
  sqlmap需要在Python2.7.x或Python2.6.x环境下运行,Python总下载地址、tgz及tar.xz版本下载地址、MacOSX10.6及MacOSX10.9版本下载地址、Windows32及amd64位下载地址详见本书赠送资源(下载方式见前言)。
2.1.2Windows10下安装sqlmap1.安装Python2.7.15运行环境(1)下载操作系统对应版本的Python。
目前绝大多数操作系统都是64位的,因此下载python-2.7.15.amd64.msi即可。
(2)运行python-2.7.15.amd64.msi安装程序。
2.执行python-2.7.15进行安装(1)选择计算机安装用户类型。
  如图2-1所示,可以选择“Installforallusers”(所有用户安装)安装方式,也可以选择“Installjustfromme”(仅为当前用户)安装方式。
图2-1  仅为当前用户安装(2)选择安装路径。
  如图2-2所示,选择安装目录,默认是安装在“C:\\\\Python27\\\\”目录下,单击“Up”按钮可以在计算机磁盘中选择指定的目录进行安装,单击“New”按钮会创建一个新的文件夹来安装。本例中使用默认安装目录,单击“Next”按钮继续进行安装。
图2-2  选择安装目录(3)定制Python安装。
  如图2-3所示,可以选择“Addpython.exetoPath”将python.exe添加到环境变量Path中,后续在任何地方都可以直接执行Python程序,单击其下拉按钮,在下拉列表中选择“Willbeinstalledonlocalharddrive”将其安装在本地硬盘上,其他选项选择默认即可。单击“DiskUsage”按钮可以查看磁盘使用情况。
图2-3  安装环境变量(4)允许执行安装。
  Windows10会让用户选择是否进行安装,即过去的UAC权限控制,这里选择允许其安装,接着Python会自动进行安装,安装完毕后,单击“Finish”按钮完成Python的安装。
(5)测试Python是否正常运行。
单击Windows图标→“运行”→“cmd.exe”,如图2-4所示,在DOS命令提示符下输入python,正确运行后会显示Python的版本为2.7.15及版本号等信息。
图2-4  测试Python是否正常运行3.安装sqlmap  将sqlmap下载到本地解压缩即可使用,但需要安装一些模块,不同版本在进行SQL注入测试时可能会有结果不一致的现象,例如,有些版本支持多语句SQL盲注,而有些版本就不支持。
(1)下载sqlmap。其下载地址详见本书赠送资源(下载方式见前言)。
(2)Windows下安装。
  解压缩安装包即可,一般是将sqlmap文件夹复制到Python27文件夹下。注意,默认解压后文件夹名称比较长,如sqlmapproject-sqlmap-1.3.2-22-gdfe6fe6.zip,将其重命名为sqlmap。
(3)测试环境是否正常:Pythonsqlmap.py-h//查看普通帮助Pythonsqlmap.py-hh//查看所有帮助  如图2-5所示,本例将sqlmap复制到Python27目录下,也可以在任何目录下,执行sqlmap.py-h命令可以看到帮助信息,其版本显示为1.2.5.24版本。注意,在命令提示符下复制Word中的“-”有可能出错,建议手动输入,因为Word会自动校正“-”为中文字符下的“-”。
图2-5  测试sqlmap运行是否正常4.安装和使用的一些技巧(1)设置环境变量。 在有些操作系统下,需要设置环境变量,方便在系统的任何地方调用Python程序。选中“计算机”并右击,在弹出的快捷菜单中选择“属性”→“高级系统设置”→“系统属性”→“环境变量”选项,在Path环境变量中加入“C:\\\\Python27\\\\;”,如图2-6所示。
图2-6  设置环境变量(2)安装setuptools。
  下载setuptools,目前其最新版本为39.0.1,下载地址详见本书赠送资源(下载方式见 前言)。
将该压缩包复制到sqlmap下,然后进入DOS命令提示符,例如,将sqlmap安装在系统C盘下,执行安装命令:

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP