美文网首页
一本非常好的sqlmap书籍目录推荐和感慨

一本非常好的sqlmap书籍目录推荐和感慨

作者: 小浪崇礼 | 来源:发表于2020-05-30 21:28 被阅读0次

https://www.cnblogs.com/wushuaishuai/

不以物喜不以己悲

生活不会突变,你要做的只是耐心和积累。人这一辈子没法做太多的事情,所以每一件都要做得精彩绝伦。你的时间有限,做喜欢的事情会令人愉悦,所以跟随自己的本心。

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

下面一段话转自作者大佬陈小兵的博客,深表感慨,因此记录下来

一个人真正沉下心来做事情,只要用心,我觉得没有做不成的

    一、在任何地方都要努力认真工作,将某一个方面做到极致,完成自己的原始积累。在任何岗位都要高一层次思考,提高自己的视野。

    二、要有目标,要有梦想。没有目标的努力都是耍流氓,一定要制定一个切实可行的目标,逐步落实,分阶段完成。万一梦想实现了呢!有目标,有梦想,在工作中态度和心态就会不一样。

    三、要积极向上。做一个积极向上的人,很多单位,负能量的人很多,天天抱怨,抱怨能解决问题吗?不能,只会越来越糟糕,因此远离这些人,多思考,多学习,多锻炼身体。

    四、选择一个有意义的工作来做,从事的工作尽量有意义,对社会有价值,对用户有价值,产品和事业才会走得更远。

    五、选择一个好的团队很重要。千万不要跟猪一样的队友一起,如果发现不行要及时止损。寻求优秀的队伍。

https://item.jd.com/12671154.html

sqlmap从入门到精通

第1章 sqlmap渗透必备基础

1.1 Windows密码获取与破解

1.2 一句话后门工具的利用及操作

1.3 数据库在线导出工具Adminer

1.4 提权辅助工具Windows-Exploit-Suggester

1.5 CMS指纹识别技术及应用

1.6 子域名信息收集

1.7 使用NMap扫描Web服务器端口

1.8 使用AWVS扫描及利用网站漏洞

1.9 使用JSky扫描并渗透某管理系统

1.10 phpMyAdmin漏洞利用与安全防范

1.11 文件上传及解析漏洞

第2章 sqlmap安装及使用

2.1 sqlmap简介及安装

2.2 搭建DVWA渗透测试平台

2.3 sqlmap目录及结构

2.4 sqlmap使用攻略及技巧

第3章 使用sqlmap进行注入攻击

3.1 使用sqlmap进行ASP网站注入

3.2 使用sqlmap对某PHP网站进行注入实战

3.3 使用sqlmap进行SOAP注入

3.4 BurpSuite抓包配合sqlmap实施SQL注入

3.5 使用sqlmap进行X-Forwarded头文件注入

3.6 借用SQLiPy实现sqlmap自动化注入

3.7 sqlmap利用搜索引擎获取目标地址进行注入

3.8 sqlmap及其他安全工具进行漏洞综合利用

3.9 使用sqlmap进行ashx注入

3.10 使用tamper绕过时间戳进行注入

第4章 使用sqlmap获取webshell

4.1 MySQL获取webshell及提权基础

4.2 SQL Server获取webshell及提权基础

4.3 使用sqlmap直连MySQL获取webshell

4.4 使用sqlmap直连MSSQL获取webshell或权限

4.5 sqlmap注入获取webshell及系统权限研究

4.6 MySQL数据库导入与导出攻略

4.7 使用EW代理导出和导入MSSQL数据

4.8 sqlmap数据库拖库攻击与防范

第5章 使用sqlmap进行数据库渗透及防御

5.1 使用sqlmap进行Access注入及防御

5.2 使用sqlmap进行MSSQL注入及防御

5.3 使用sqlmap进行MySQL注入并渗透某服务器

5.4 使用sqlmap进行Oracle数据库注入及防御

5.5 MySQL数据库渗透及漏洞利用总结

5.6 内网与外网MSSQL口令扫描渗透及防御

第6章 使用sqlmap进行渗透实战

6.1 使用sqlmap渗透某网站

6.2 使用sqlmap曲折渗透某服务器

6.3 SOAP注入某SQL 2008服务器结合MSF进行提权

6.4 SOAP注入MSSQL数据库sa权限处理思路及实战

6.5 FCKeditor漏洞实战逐步渗透某站点

6.6 SQL注入及redis漏洞渗透某公司站点

6.7 CTF中的普通SQL注入题分析

6.8 利用sqlmap渗透某站点

6.9 扫描并渗透某快播站点

第7章 使用sqlmap绕过WAF防火墙

7.1 Access数据库手工绕过通用代码防注入系统

7.2 sqlmap绕过WAF进行Access注入

7.3 利用IIS解析漏洞渗透并绕过安全狗

7.4 Windows 2003下SQL 2005绕过安全狗提权

7.5 安全狗Apache版4.0 SQL注入绕过测试

7.6 对于免费版的云锁XSS和SQL注入漏洞绕过测试

7.7 sqlmap使用tamper绕过WAF

第8章 安全防范及日志检查

8.1 网站挂马检测与清除

8.2 使用逆火日志分析器分析日志

8.3 对某入侵网站的一次快速处理

8.4 对某邮件盗号诈骗团伙的追踪分析和研究

8.5 使用D盾进行网站安全检查

8.6 SSH入侵事件日志分析和跟踪

8.7 对某Linux服务器登录连接日志分析

8.8 对某网站被挂黑广告源头日志分析

8.9 SQL注入攻击技术及其防范研究

第1章 sqlmap渗透必备基础

1.1 Windows密码获取与破解

1.1.1 Windows密码获取思路

1.1.2 Windows密码哈希值获取工具

1.1.3 Windows密码哈希值获取命令及方法

1.1.4 Windows密码哈希值破解方法

1.1.5 物理接触获取Windows系统密码

1.1.6 个人计算机密码安全防范方法和措施

1.2 一句话后门工具的利用及操作

1.2.1 “中国菜刀”工具的使用及管理

1.2.2 有关一句话后门的收集与整理

1.2.3 使用技巧及总结

1.3 数据库在线导出工具Adminer

1.3.1 准备工作

1.3.2 使用Adminer管理数据库

1.3.3 安全防范及总结

1.4 提权辅助工具Windows-Exploit-Suggester

1.4.1 Windows-Exploit-Suggester简介

1.4.2 使用Windows-Exploit-Suggester

1.4.3 技巧与高级利用

1.5 CMS指纹识别技术及应用

1.5.1 指纹识别技术简介及思路

1.5.2 指纹识别方式

1.5.3 国外指纹识别工具

1.5.4 国内指纹识别工具

1.5.5 在线指纹识别工具

1.5.6 总结与思考

1.6 子域名信息收集

1.6.1 子域名收集方法

1.6.2 Kali下子域名信息收集工具

1.6.3 Windows下子域名信息收集工具

1.6.4 子域名在线信息收集

1.6.5 子域名利用总结

1.7 使用NMap扫描Web服务器端口

1.7.1 安装与配置NMap

1.7.2 端口扫描准备工作

1.7.3 NMap使用参数介绍

1.7.4 Zenmap扫描命令模板

1.7.5 使用NMap中的脚本进行扫描

1.7.6 NMap扫描实战

1.7.7 扫描结果分析及处理

1.7.8 扫描后期渗透思路

1.7.9扫描安全防范

1.8 使用AWVS扫描及利用网站漏洞

1.8.1 AWVS简介

1.8.2 使用AWVS扫描网站漏洞

1.8.3 扫描结果分析

1.9 使用JSky扫描并渗透某管理系统

1.9.1 使用JSky扫描漏洞点

1.9.2 使用Pangolin进行SQL注入探测

1.9.3 换一个工具进行检查

1.9.4 检测表段和字段

1.9.5 获取管理员入口并进行登录测试

1.9.6 获取漏洞的完整扫描结果及安全评估

1.9.7 探讨与思考

1.10 phpMyAdmin漏洞利用与安全防范

1.10.1 MySQL root账号密码获取思路

1.10.2 获取网站的真实路径思路

1.10.3 MySQL root账号webshell获取思路

1.10.4 无法通过phpMyAdmin直接获取webshell

1.10.5 phpMyAdmin漏洞防范方法

1.11 文件上传及解析漏洞

1.11.1 文件上传漏洞利用总结

1.11.2 常见的文件上传漏洞

1.11.3 常见Web编辑器文件上传漏洞总结

1.11.4 常见的文件解析漏洞

1.11.5 常见上传绕过漏洞利用及总结

第2章 sqlmap安装及使用

2.1 sqlmap简介及安装

2.1.1 sqlmap简介

2.1.2 Windows 10下安装sqlmap

2.1.3 Kali下安装sqlmap

2.2 搭建DVWA渗透测试平台

2.2.1 Windows下搭建DVWA渗透测试平台

2.2.2 Kali 2016下搭建DVWA渗透测试平台

2.2.3 Kali 2017下搭建DVWA渗透测试平台

2.3 sqlmap目录及结构

2.3.1 sqlmap文件目录及主文件

2.3.2 sqlmap文件目录解读

2.3.3 子目录解读

2.4 sqlmap使用攻略及技巧

2.4.1 sqlmap简介

2.4.2 下载及安装

2.4.3 SQL使用参数详解

2.4.4 检测和利用SQL注入

2.4.5 直接连接数据库

2.4.6 数据库相关操作

2.4.7 sqlmap实用技巧

2.4.8 安全防范

第3章 使用sqlmap进行注入攻击

3.1 使用sqlmap进行ASP网站注入

3.1.1 ASP网站获取webshell的思路及方法

3.1.2 目标站点漏洞扫描

3.1.3 对SQL注入漏洞进行交叉测试

3.1.4 使用sqlmap进行测试

3.1.5 后渗透时间——获取webshell

3.1.6 ASP网站注入安全防御

3.2 使用sqlmap对某PHP网站进行注入实战

3.2.1 PHP注入点的发现及扫描

3.2.2 使用sqlmap进行SQL注入测试

3.2.3 PHP网站webshell获取

3.2.4 艰难的后台地址获取

3.2.5 PHP网站SQL注入防御及总结

3.3 使用sqlmap进行SOAP注入

3.3.1 SOAP简介

3.3.2 SOAP注入漏洞

3.3.3 SOAP注入漏洞扫描

3.3.4 使用sqlmap进行SOAP注入实战

3.3.5 SOAP注入漏洞防范方法及渗透总结

3.4 BurpSuite抓包配合sqlmap实施SQL注入

3.4.1 sqlmap使用方法

3.4.2 BurpSuite抓包

3.4.3 使用sqlmap进行注入

3.4.4 使用技巧和总结

3.5 使用sqlmap进行X-Forwarded头文件注入

3.5.1 X-Forwarded注入简介

3.5.2 X-Forwarded CTF注入实战

3.5.3 总结与防范

3.6 借用SQLiPy实现sqlmap自动化注入

3.6.1 准备工作

3.6.2 设置SQLMap API及IE代理

3.6.3 使用BurpSuite拦截并提交数据

3.6.4 使用SQLiPy进行扫描

3.6.5 总结与讨论

3.7 sqlmap利用搜索引擎获取目标地址进行注入

3.7.1 Google黑客语法

3.7.2 Google黑客入侵方法及思路

3.7.3 sqlmap利用搜索引擎进行注入

3.7.4 实际测试案例

3.8 sqlmap及其他安全工具进行漏洞综合利用

3.8.1 安全工具交叉使用的思路

3.8.2 数据库内容获取思路及方法

3.8.3 对某网站的一次漏洞扫描及漏洞利用示例

3.8.4 总结与思考

3.9 使用sqlmap进行ashx注入

3.9.1 批量扫描某目标网站

3.9.2 SQL注入漏洞利用

3.9.3 获取后台管理员权限

3.9.4 渗透总结及安全防范

3.10 使用tamper绕过时间戳进行注入

3.10.1 时间戳简介

3.10.2 分析sqlmap中的插件代码

3.10.3 编写绕过时间戳代码

第4章 使用sqlmap获取webshell

4.1 MySQL获取webshell及提权基础

4.1.1 MySQL连接

4.1.2 数据库密码操作

4.1.3 数据库操作命令

4.1.4 MySQL提权必备条件

4.1.5 MySQL密码获取与破解

4.1.6 MySQL获取webshell

4.1.7 MySQL渗透技巧总结

4.2 SQL Server获取webshell及提权基础

4.2.1 SQL Server简介

4.2.2 SQL Server版本

4.2.3 sa口令密码获取

4.2.4 常见SQL Server基础命令

4.2.5 常见SQL Server提权命令

4.2.6 数据库备份获取webshell

4.2.7 清除SQL Server日志

4.3 使用sqlmap直连MySQL获取webshell

4.3.1 适用场景

4.3.2 扫描获取root账号的密码

4.3.3 获取shell

4.3.4 实例演示

4.4 使用sqlmap直连MSSQL获取webshell或权限

4.4.1 MSSQL数据获取webshell相关命令

4.4.2 MSSQL数据获取webshell思路和方法

8.7.5 w、who及users命令

8.7.6 utmpdump命令

8.7.7 取证思路

8.7.8 记录Linux用户所有操作脚本

8.8 对某网站被挂黑广告源头日志分析

8.8.1 事件介绍

8.8.2 广告系统漏洞分析及黑盒测试

8.8.3 日志文件分析

8.8.4 后台登录确认及IP地址追溯

8.8.5 总结与思考

8.9 SQL注入攻击技术及其防范研究

8.9.1 SQL注入技术定义

8.9.2 SQL注入攻击特点

8.9.3 SQL注入攻击的实现原理

8.9.4 SQL注入攻击检测方法与防范

8.9.5 SQL注入攻击防范模型

第01课:Mimikatz 获取系统密码攻防研究

第02课:物理接触获取并破解 Windows 系统密码

第03课:通过戴尔服务器远程访问管理卡获取服务器权限

第04课:公司网站被入侵――弱口令账号惹的祸

第05课:服务器安全攻防之 SSH 账号扫描及攻击

第06课:服务器安全攻防之 MySQL 账号扫描及攻击

第07课:Windows 口令扫描及 3389 口令暴力破解

第08课:Linux 操作系统 Root 账号密码获取防范技术研究

第09课:利用服务器公钥直接登录服务器

第10课:利用社工邮箱获取 VPN 账号渗透某大型公司内网

第11课:如无人之境――内网 MSSQL 服务器口令扫描及渗透

第12课:使用 Hashcat 暴力破解加密 Office 文档密码

第13课:我无所不能――无线网络里面的秘密

第14课:通过渗透电信诈骗网站看个人财富帐号安全

第15课:被骗 80 万美元――境外诈骗集团追踪分析

第16课:轻松获取及破解 Windows 操作系统密码

第17课:对钓鱼网站 APK 数据的解密分析

第18课:对个人财富的窥视――对一款手机木马的解读及分析

第19课:对个人隐私的窥视――来自网络摄像头的渗透

第20课:磁盘镜像文件加载获取密码

第21课:国外 14 亿泄露数据下载及还原

第22课:Linux 密码生成工具 Crunch 使用攻略

第23课:一句话密码破解获取某网站 Webshell

第24课:使用 BurpSuite 破解 Webshell 密码

第25课:专栏订阅者利用专栏技术再现无线密码破解

https://gitbook.cn/gitchat/column/5afbf24f753289354cab7983/topic/5afbf358753289354cab7a62

参考链接

http://www.pdfword.org/post/437.html

https://cloud.tencent.com/developer/article/1595055

http://www.fake-blog.com/index.php/archives/94.html

https://poc.evalbug.com/

https://github.com/sqlmapproject/sqlmap/wiki/Usage

https://octobug.gitbooks.io/sqlmap-wiki-zhcn/content/Users-manual/Introduction.html

https://www.cnblogs.com/csguo/p/7499171.html

http://sqlwiki.radare.cn/#/

https://codingnote.cc/p/73004

相关文章

网友评论

      本文标题:一本非常好的sqlmap书籍目录推荐和感慨

      本文链接:https://www.haomeiwen.com/subject/whzhzhtx.html