微信扫一扫 体验手机阅读

17篇 441人已订阅

专栏介绍

有理论,有实战,有案例,有总结,一次讲透SQLmap渗透攻防;融合9本网络攻防实战技术书籍精华,独家第一线经验总结;从安装使用、参数利用到各种实战场景的利用进行专门的介绍;快速上手,节省更多的时间用来实战。

专栏底部二维码.jpg

适用人群

无论是毫无基础的安全小白,还是初涉安全专业的高校学生,亦或是安全领域从业人员,都能让你各取所需,熟练使用SQLmap进行渗透攻防。

作者介绍

simeon2005

人气654W+ 文章1761 粉丝772

陈小兵
高级工程师,18年网络安全经验。累计出版9本网络安全著作,发表20余篇期刊论文,在《黑客防线》等网安类杂志发表文章100余篇。在补天及乌云漏洞平台白帽子,提交200余个漏洞。曾被首都师范大学聘为信息安全授课老师。

订阅说明

本专栏为图文专栏,共计17篇;
专栏定期更新,更新频次为每周一篇;
专栏一经订阅永久阅读,可与作者随时留言互动;
本专栏为虚拟产品,一经订阅,概不退款,请慎重订购;
专栏阅读过程中,如有任何问题请联系51CTO小助手(微信:cto51cto/QQ:3591348659);

学习本专栏您能收获什么

1.SQLmap的安装使用
2.用SQLmap渗透传销网站
3.国内外最新安全攻防技术

专栏目录

  • 序:渗透攻击入门到实践,让SQLmap子弹飞一会儿 [试读]

    大家好,我是陈小兵,一个在网络攻防实战领域奋斗了18年的“老人”了。在一线网络攻防对抗中,我一直致力于把那些值得更加深入讨论的话题和内容以图文的形式记录下来。随着日渐积累,已经出版了9本网络攻防实战著作。

  • 专栏答疑汇总I [试读]

    《渗透攻击入门到实践,让SQLmap子弹飞一会儿》专栏答疑汇总I

  • 1.SQLmap介绍及安装

    在网络安全初期阶段,HDSI 3.0 Goldsun干净拓宽版、Domain、Safe3、管中窥豹、啊D工具、Pangolin这些工具风靡一时,只要有一个工具,就能“闯”天下。随着大众网络安全意识的提高,现在再使用过去这些工具去扫描,进行注入猜测,很少有成功的,能够碰到直接注入的那绝对是人品爆发!目前在SQL注入比较好用的工具,首推开源工具SQLmap

  • 2.SQLmap使用攻略及技巧

    SQLmap是一个开源的国内外著名的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。

  • 3.使用SQLmap进行MySQL注入并渗透某服务器

    SQLmap功能强大,在某些情况下,通过SQL注入可以直接获取webshell权限,甚至可以获取Windows或者Linux服务器权限。下面以一个实际案例来介绍如何获取服务器权限。

  • 4.使用SQLmap渗透某网站

    本案例主要介绍针对Mysql+PHP环境下如何检测和实施SQL注入,获取数据库相关信息,获取数据库表中值等,对于后续渗透过程不涉及。

  • 5.使用SQLmap曲折渗透某服务器

    在实际渗透测试过程中,当发现目标站点存在SQL注入漏洞,一般都是交给SQLmap等工具来自动处理,证明其存在SQL注入漏洞以及获取数据库;如果当前网站使用的数据库用户为root账号,则还可以尝试获取Webshell和提权。在一般情况下,如果发现是root账号,则90%以上机会可以获取webshell,且极有可能获得服务器权限。

  • 6.使用SQLmap直连数据库获取webshell

    在有些场景下,需要通过mysql直接连接来获取权限,例如通过暴力破解、嗅探等方法获取了账号及口令,服务器有可能未开放web服务。

  • 7.使用SQLmap进行Access注入

    对于存在Access注入的站点,可以通过手工注入或者工具注入来获取Access数据库中的表以及内容,特别是获取网站后台管理表中的用户名及其密码。

  • 8.SQLmap绕过waf进行Access注入

    前面介绍了Acesss数据库手工绕过通用代码防注入系统,下面介绍如何通过SQLmap脚本来绕过waf防护实现注入。

  • 9.burpsuite抓包配合SQLmap实施SQL注入

    在SQLMap中通过url进行注入是比较常见的,随着安全防护软硬件的部署以及安全意识的提交,普通url注入点已经越来越少,但在CMS中常常存在其它类型的注入,这类注入往往发生在登录系统后台后。本文介绍一种利用burpsuite抓包,然后借助sqlmap来进行sql注入检查和测试。

  • 10.使用SQLmap进行X-Forwarded头文件注入

    在个人开发中也是如此,一般认为前三种解决掉就可以了,但在实际网络环境头文件的SQL注入危害性也挺高,最近的一些CTF也以X-Forwarded头文件注入为考点,只用掌握了该注入点的利用才能顺利拿到Flag,本文单独讨论X-Forwarded头文件注入相关知识和实战。

  • 11.使用SQLmap进行soap注入

    目前越来越多的网站使用soap服务来进行通信,如果在其程序中未进行很好的过滤及安全处理,本文主要对soap SQL注入漏洞进行介绍,并通过SQLmap对其进行soap注入漏洞的实际测试。soap注入漏洞在SQLmap下得测试跟具体的数据库类型有关,匹配其类型进行注入即可。

  • 12.SQLmap注入获取Webshell及系统权限研究

    使用SQLmap除了能进行SQL注入渗透测试外,其还提供了强大的命令执行功能可以进行udf提权、MSSQL下xp_cmdshell提权,在条件允许的情况下,可以获取操作系统shell和SQL shell,有的还可以直接获取系统权限。本文对SQLmap如何获取webshell及系统权限进行讨论。

  • 13.使用SQLmap进行MSSQL数据库注入

    SQL注入攻击是通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台 数据库服务器上解析执行进行的攻击,目前它是黑客对数据库进行攻击的最常用手段之一,在owasp十大威胁漏洞中常年位居TOP 1。

  • 14.使用SQLmap直连MSSQL获取webshell或者权限

    在某些情况下,可能网站不存在SQL注入,但通过代码泄露以及备份文件泄露以及文件包含等方法获取了数据库服务器的IP地址、数据库用户名及密码,而对外可以访问数据库端口,或者通过代理可以访问端口,也即外网可以访问数据库(方便本地管理数据库),本文主要在这些情况下如何获取webshell或者系统权限进行讨论。

  • 15.借用SQLiPy实现SQLmap自动化注入

    借用SQLiPy实现SQLmap自动化注入

  • 16.SQLmap利用搜索引擎获取目标地址进行注入

    随着近今年安全事件频出,个人和公司安全意识大大提高,过去对一个站点随便一试就存在sql注入漏洞的时光一去不返,但互联网上千千万万公司,还有很多站点存在sql注入漏洞,好在sqlmap提供了google搜索注入,通过定义url值来进行大批量的搜索,找到url后直接进行测试,这个测试最关键的地方就是找到一个合适的定义名称,也即搜索的文件名称,本文主要介绍google黑客的一些语法和如何利用google进行sqlmap注入目标的选定和测试。

  • 17.SQLmap及其它安全工具进行漏洞综合利用

    前面16章对SQLmap工具在漏洞测试中的各种应用进行了详细的介绍,在实际渗透过程中有可能需要多种安全工具和方法进行交叉配合使用,以达到最佳的渗透测试效果,本文以一个实际案例来介绍如何进行安全工具的交叉使用。

试读 ¥51.00/永久订阅