网络攻防实战研究:MySQL数据库安全
转发朋友圈即可参与
本次送出10本书喔
它可以说是新手入门小白的必备书籍
从零开始搭建MySQL渗透测试及分析环境
通过案例分析MySQL攻防思路和安全措施
梳理MySQL数据库安全维护的技巧和方法
各种困扰你的问题详解这里都有!
不用多说直接看目录就知道有多好了
第1章 MySQL渗透测试基础 1
1.1 Windows下PHP+MySQL+IIS安全实验平台的搭建 1
1.1.1 PHP的基本准备工作 1
1.1.2 MySQL的基本准备工作 3
1.1.3 让IIS支持PHP 5
1.1.4 测试PHP环境 10
1.2 搭建DVWA渗透测试平台 10
1.2.1 在Windows上搭建DVWA渗透测试平台 11
1.2.2 在Kali上安装DVWA渗透测试平台 13
1.3 MySQL基础 16
1.3.1 MySQL连接 16
1.3.2 数据库密码操作 18
1.3.3 数据库操作命令 18
1.4 MySQL数据库中数据表乱码解决方法 21
1.4.1 字符集基础知识 21
1.4.2 字符集乱码转换 23
1.5 批量修改MySQL数据库引擎 26
1.5.1 MySQL数据库引擎简介 26
1.5.2 相关命令 28
1.5.3 批量修改 29
1.6 MySQL数据库的导入与导出 30
1.6.1 Linux下MySQL数据库的导入与导出 30
1.6.2 Windows下MySQL数据库的导入与导出 33
1.6.3 将html文件导入MySQL数据库 33
1.6.4 将MSSQL数据库导入MySQL数据库 37
1.6.5 将xls和xlsx文件导入MySQL数据库 38
1.6.6 将xml文件导入Navicat for MySQL 38
1.6.7 通过Navicat for MySQL代理导入数据 42
1.6.8 导入技巧和错误处理 43
1.7 将文本文件去重并导入MySQL数据库 45
1.7.1 文件排序命令sort 45
1.7.2 去重命令uniq 45
1.8 数据库管理利器Adminer 46
1.8.1 测试程序运行情况 46
1.8.2 选择并查看数据库 47
1.8.3 导出和导入数据库 47
1.9 MySQL数据库密码安全 49
1.9.1 MySQL数据库的加密方式 49
1.9.2 MySQL数据库文件结构 50
1.9.3 MySQL密码散列值 50
1.9.4 Hashcat和John the Ripper的使用 51
1.9.5 Cain的使用 51
第2章 MySQL手工注入分析与安全防范 61
2.1 SQL注入基础 61
2.1.1 什么是SQL 61
2.1.2 什么是SQL注入 62
2.1.3 SQL注入攻击的产生原因及危害 63
2.1.4 常见的SQL注入工具 63
2.2 MySQL注入基础 64
2.2.1 MySQL系统函数 64
2.2.2 收集Windows和Linux文件列表 65
2.2.3 常见的MySQL注入攻击方法 66
2.3 MySQL手工注入分析 67
2.3.1 注入基本信息 67
2.3.2 确定表和字段 70
2.4 示例:手工注入测试 75
2.4.1 进行手工注入 75
2.4.2 获取WebShell 78
2.4.3 安全防御措施 79
第3章 MySQL工具注入分析与安全防范 81
3.1 sqlmap的使用 81
3.1.1 简介 81
3.1.2 下载及安装 81
3.1.3 SQL参数详解 82
3.1.4 检测SQL注入漏洞 88
3.1.5 直接连接数据库 89
3.1.6 数据库相关操作 89
3.1.7 使用方法 90
3.2 示例:使用sqlmap对网站进行渗透测试 93
3.2.1 漏洞扫描与发现 93
3.2.2 MySQL注入漏洞分析 93
3.2.3 测试实战 94
3.2.4 安全防御措施 98
3.3 示例:使用sqlmap对服务器进行MySQL注入和渗透测试 98
3.3.1 测试实战 98
3.3.2 测试技巧 102
3.3.3 安全防御措施 103
3.4 示例:使用sqlmap直接连接数据库 103
3.4.1 适用场景 103
3.4.2 账号信息获取思路分析 103
3.4.3 Shell获取思路分析 103
3.4.4 测试实战 104
3.4.5 安全防御措施 108
3.5 示例:利用Metasploit对MySQL进行渗透测试 108
3.5.1 Metasploit概述 108
3.5.2 测试思路 109
3.5.3 信息获取思路分析 109
3.5.4 密码获取思路分析 111
3.5.5 MySQL提权测试 112
3.5.6 溢出漏洞测试模块 113
3.5.7 测试技巧 114
3.5.8 安全防御措施 114
3.6 示例:对MySQL注入漏洞的渗透测试 114
3.6.1 基本信息获取思路分析 114
3.6.2 进行SQL注入测试 115
3.6.3 WebShell获取思路分析 116
3.6.4 安全防御措施 118
3.7 示例:使用WebCruiser和Havij对网站进行渗透测试 118
3.7.1 测试实战 118
3.7.2 测试技巧 122
3.7.3 安全防御措施 122
3.8 示例:使用sqlmap对服务器进行渗透测试 122
3.8.1 使用sqlmap进行渗透测试的常规思路 123
3.8.2 sqlmap的自动获取功能 123
3.8.3 测试实战 124
3.8.4 安全防御措施 130
3.9 示例:通过Burp Suite和sqlmap进行SQL注入测试 130
3.9.1 sqlmap中的相关参数 130
3.9.2 Burp Suite抓包 130
3.9.3 使用sqlmap进行SQL注入测试 132
3.9.4 安全防御措施 135
3.10 示例:对利用报错信息构造SQL语句并绕过登录页面的分析 135
3.10.1 登录页面攻击思路分析 135
3.10.2 密码绕过漏洞原理分析 136
3.10.3 漏洞实战 136
3.10.4 安全防御措施 137
第4章 MySQL注入Payload原理分析 139
4.1 MySQL注入Payload的类型介绍及原理分析 139
4.1.1 基于报错的注入 140
4.1.2 基于布尔运算的盲注 146
4.1.3 联合查询注入 148
4.1.4 堆查询注入 149
4.1.5 基于时间的盲注 150
4.2 MySQL注入Payload的高级技巧 151
4.2.1 Web应用防护系统 151
4.2.2 WAF防范SQL注入的原理 152
4.2.3 宽字节注入 152
4.2.4 注释符的使用 153
4.2.5 对通过Payload绕过WAF检测的分析 154
4.2.6 对Payload中的MySQL关键字变换绕过的分析 155
4.2.7 MySQL中的等价函数及符号替换技巧 156
第5章 phpMyAdmin漏洞利用分析与安全防范 159
5.1 phpMyAdmin网站路径信息获取分析 159
5.1.1 网站路径信息获取思路概述 159
5.1.2 phpinfo信息泄露概述 161
5.1.3 通过配置文件读取网站信息 161
5.1.4 通过load_file() 函数读取配置文件 163
5.1.5 通过错误页面获取网站路径 164
5.2 源码泄露对系统权限的影响 167
5.2.1 MySQL root账号密码获取分析 167
5.2.2 MySQL root账号WebShell获取分析 167
5.2.3 phpStudy架构常见漏洞分析 168
5.3 示例:对使用SHODAN获取phpMyAdmin信息的分析 171
5.3.1 单关键字搜索 171
5.3.2 多关键字搜索 172
5.3.3 查看搜索结果 172
5.3.4 对搜索结果进行测试 172
5.3.5 搜索技巧 172
5.4 示例:对phpMyAdmin密码暴力破解的分析 173
5.4.1 破解准备工作 173
5.4.2 破解过程分析 173
5.4.3 安全防御措施 177
5.5 示例:对获取Linux服务器中网站WebShell的分析 178
5.5.1 扫描端口开放情况 178
5.5.2 网站真实路径获取分析 178
5.5.3 WebShell获取分析 180
5.5.4 服务器提权分析 181
5.5.5 安全防御措施 181
5.6 示例:对通过MySQL的general_log_file获取WebShell的分析 182
5.6.1 信息收集分析 182
5.6.2 WebShell获取分析 182
5.6.3 常用命令 187
第6章 MySQL高级漏洞利用分析与安全防范 189
6.1 MySQL口令扫描 189
6.1.1 使用Metasploit 189
6.1.2 使用Nmap 191
6.1.3 使用xHydra和Hydra 191
6.1.4 使用Hscan 194
6.1.5 使用xSQL Scanner 194
6.1.6 使用Bruter 195
6.1.7 使用Medusa 196
6.1.8 使用Python脚本 197
6.1.9 小结 200
6.2 示例:通过MySQL数据库对网站进行渗透测试 200
6.2.1 失败的MySQL工具测试 200
6.2.2 换一种思路进行测试 201
6.2.3 小结 204
6.3 示例:phpinfo信息泄露漏洞分析 204
6.3.1 漏洞分析 204
6.3.2 安全防御措施 206
6.4 示例:my.php文件SQL注入漏洞分析 206
6.4.1 漏洞分析 207
6.4.2 测试过程 207
6.4.3 安全防御措施 209
6.5 示例:faq.php文件SQL注入漏洞分析 209
6.5.1 漏洞分析 209
6.5.2 测试过程 212
6.5.3 安全防御措施 217
6.6 示例:Zabbix SQL注入漏洞分析 217
6.6.1 漏洞概述 218
6.6.2 漏洞原理分析 218
6.6.3 漏洞利用方法分析 222
6.6.4 在线漏洞检测 225
6.6.5 漏洞修复方案 225
6.7 示例:LuManager SQL注入漏洞分析 225
6.7.1 测试过程 226
6.7.2 漏洞修复方案 228
第7章 MySQL提权漏洞分析与安全防范 229
7.1 MySQL提权漏洞概述 229
7.1.1 MySQL提权的条件 229
7.1.2 MySQL密码获取与破解 230
7.1.3 通过MySQL获取WebShell 231
7.2 MOF提权漏洞分析 232
7.2.1 漏洞利用方法分析 232
7.2.2 漏洞测试 233
7.2.3 安全防范措施 237
7.3 UDF提权漏洞分析 237
7.3.1 UDF简介 237
7.3.2 Windows UDF提权分析 238
7.3.3 漏洞测试 239
7.3.4 安全防范措施 242
第8章 MySQL安全加固 243
8.1 Windows平台PHP+MySQL+IIS架构通用安全配置 243
8.1.1 NTFS权限简介 243
8.1.2 NTFS详解之磁盘配额 244
8.1.3 NTFS详解之Windows权限 248
8.1.4 特殊的Windows权限配置 250
8.2 Windows平台PHP+MySQL+IIS架构高级安全配置 253
8.2.1 php.ini 254
8.2.2 php.ini的安全设置 254
8.2.3 IIS的安全设置 256
8.2.4 身份验证高级配置 258
8.2.5 设置服务器只支持PHP脚本 259
8.2.6 Web目录高级权限配置 260
8.3 MySQL用户管理与权限管理 261
8.3.1 MySQL权限简介 261
8.3.2 与MySQL权限相关的表 262
8.3.3 MySQL权限安全配置原则 264
8.3.4 MySQL权限管理操作 264
8.4 Linux平台MySQL数据库安全配置 268
8.4.1 安全地规划和安装MySQL数据库 268
8.4.2 文件的授权管理与归属 270
8.4.3 安全地设置密码和使用MySQL数据库 273
8.4.4 mysqld安全相关启动项 275
8.4.5 MySQL数据库备份策略 276
8.4.6 编写安全的MySQL程序代码 277
8.4.7 部署SQL注入检测和防御模块 277
8.5 MySQL数据库安全加固措施 277
8.5.1 补丁安装 277
8.5.2 账户密码设置 278
8.5.3 匿名账户设置 278
8.5.4 数据库授权 278
8.5.5 网络连接 279
8.5.6 文件安全 279
8.6 示例:一次对网站入侵的快速处理 281
8.6.1 入侵情况分析 281
8.6.2 对服务器进行第一次安全处理 285
8.6.3 对服务器进行第二次安全处理 288
8.6.4 日志分析和追踪 290
8.6.5 小结 291
同学们也可以直接购买,现在京东购买半价特惠价格
点击原文链接直达购买吧