《渗透攻击入门到实践,让SQLmap子 弹飞一会儿》专栏创作有感

2016年有了一个想法,在渗透时会碰到各种技术问题,当渗透一个目标时,取得一定的进展,但取碰到很多新的技术问题,以前没有碰到过,如果不解决就无法再继续,这个时候如果去解决这个问题会耗费很多时间和精力,比如知道这个cms有漏洞,但是如果你没有实际去测试过,在真实系统上去测试,很容易被发现,例如阿里云、安全狗会报警,如果系统存在这个漏洞,如果熟练,可以在管理员发现之前搞定。因此我萌发了对网络安全体系系统化之路,最初是将10多年来在渗透中遇到的密码加密和解密方面的实战技术进行总结,后面就有了《黑客攻防实战加密与解密》这本书,如图1所示,有关该书的相关链接地址:

(1)当当网http://product.dangdang.com/24136439.html

(2)京东网:http://item.jd.com/12009331.html

(3)亚马逊:https://www.amazon.cn/dp/B072XJTVSY

(4)电子工业出版社:

https://www.phei.com.cn/module/goods/wssd_content.jsp?bookid=47944

图1黑客攻防实战加密与解密

后面跟电子工业出版社潘老师聊天时知道这本书获得电子工业出版社最佳编辑奖,说实话我对这本书还不是很满意,在第二版中会增加很多有关密码实战的内容,基本可以解决在渗透中遇到的密码相关问题。

后面出了《安全之路-web渗透技术及实战案例解析》第2版,这个书出乎我的意料,重印第5次,我一直坚持实战,坚持每次实战后对整个过程进行总结,讨论渗透思路、技术思路、技术方法、技术总结。随着年龄的增长,记忆力不如以前,以前基本都是DOS命令,全凭记忆,现在有些命令都可能忘记,特别是在漏洞利用和提权过程中,一些微小的细节将决定目标是否能够成功渗透,于是2017年,我耗费很多时间和精力来写这《网络攻防实战研究:漏洞利用与提权》本书,晚上空闲时间基本都在写这本书,该书共计636页,是一本厚道的书,是一本实战的书,是一本超越的书,是一本让人绝望的书。出版不到一个月就开始重印,后续在渗透目标时,使用本书中的方法,对windows系统基本是99%都能拿到服务器权限,再后面我收集了目前所有windows的漏洞利用Exp,工具到位,思路到位,可以节省时间,提高效率。

图书相关链接地址:

(1)电子工业出版社https://www.phei.com.cn/module/goods/wssd_content.jsp?bookid=51736

(2)京东网https://item.jd.com/12330042.html

(3)当当网http://product.dangdang.com/1453024697.html

图2网络攻防实战研究:漏洞利用与提权

在写书过程,不断的思路,不断的查阅资料,2017年9月,拿到北理工博士通知书,在求学路上,碰到了去美国大学当老师的马利然教授,遇到了很多值得我学习良师益友,老师的上课使我意识到自己的短板和不足,也推动我做网络安全体系化的决心,从9月开始,对MySQL数据库的攻击和防范进行研究,后面加入了来自360公司蒋劭捷,他曾经入选呆神(王英键)的神话活动,是种子选手,呆神的渗透水平很高,曾经是老一辈黑客界的顶梁柱和传奇,一直是我仰慕的对象,有了新伙伴的加入,我们经常讨论,然后不断的完善,今年3月份终于交稿。

在写的过程中我和团队我开始尝试做技术的专题研究,对网络安全的某一个微小弟体系化研究,做穷尽化研究,做头脑风暴,将这个技术做到极致,慢慢的我觉得这个越来越有意思,先后做了《phpmyadmin攻击与防御》专题、《SSH攻击与防御》专题,《内网渗透》专题,《密码破解》专题,在51cto上面做了两个视频课程:

《实战PHPMyAdmin漏洞利用与提权视频课程》:https://edu.51cto.com/course/12432.html和《SSH攻防技术研究视频课程》:https://edu.51cto.com/course/9148.html

今年4月份,51cto博客张丽妍老师找到我,说他们准备做付费专栏,让技术研究人能够体面的生活,让技术更加有价值,推动技术交流向更高层次发展,说实话,《SQLMAP攻防研究》专题我本来写好的是10篇文章,因为是付费专栏,我觉得一定要对得起订阅的用户,所以我后面又增加了7篇文章内容,将sqlmap利用的方方面面做到极致,一篇文章的创作需要耗费很多时间,需要去查阅相关资料,需要找目标进行实战,需要看国外最新的一些文献和资料,尽量做到极致。将这个方向做了,后来人看这个文章就ok,后面我会陆续迭代,一个版本一个版本的迭代。会将sqlmap在攻防中的价值最大化。说实话,写好一个专栏,感觉压力还是蛮大,不管怎样,都要感谢帮助我的老师,朋友以及订阅我专栏的读者朋友,我会继续努力,将内容做好,尽量做到极致!因为一直在努力,个人觉得个人能力和水平都提高很快,你不去尝试,永远不会成功!因为尝试,所以有无限多个可能

sqlmap专题链接:http://blog.51cto.com/cloumn/detail/3

因为个人从2004年开始就在51cto博客(http://blog.51cto.com/simeon)上坚持技术分享,感谢DEFON中国区李均邀请,于2018年3月28日在上海参加DEFON GROUP 010黑客沙龙,做《内网渗透思路》主题分享:

https://www.anquanke.com/post/id/101477

http://baijiahao.baidu.com/s?id=1596240570408927992&wfr=spider&for=pc

技术需要不断的记录和沉淀,才会更加有价值。将很早以前写的总结跟大家分享:

1.学习要趁早,目标量化管理。技术学习、理财、家庭等都可以给自己定目标,一天一个小目标,一周几个小目标,一个月一个大目标,一年累计下来,成果可观!

2.有一个好的引路人。在人生的征途上,不同阶段都有一个引路人,带您进入不同的领域,一个好的领路人会减少走弯路,发展得更好。

3.交流分享产生价值。不能坐井观天,要打破自己的边界,去跟最牛逼的人请教和学习,在请教前必须有个人资本和潜力,让对方看到您是国家的未来,世界的未来,否则人家不屌你!

4.积累沉淀,勤于总结。在每一次工作,每一次渗透,每一次学习……,都有很多值得总结和扩散,对没有掌握的东西进行专题化研究,穷尽化研究,形成文档,技术手册,方便查阅,好记性不如烂笔头!

5.为人要忠善美,在企事业单位要勤奋刻苦,踏踏实实工作,谎言禁不起时间考验!

原文地址:http://blog.51cto.com/simeon/2115125

时间: 2024-10-05 22:33:00

《渗透攻击入门到实践,让SQLmap子 弹飞一会儿》专栏创作有感的相关文章

完成sqlmap渗透攻击入门到实战专栏文章初步目标

<渗透攻击入门到实战>专栏文章http://blog.51cto.com/cloumn/detail/3从推出到目前基本预订目标17章内容完成更新. 回顾整个过程有以下一些感受: 1.技术的东西必须深入,目前安全圈安全生态不是特别好,很多内容都是copy,笔者在对某些内容进行查看时,根据文章提供的内容根本无法重现,还需要从头再来,这就很浪费时间.在实际渗透或者ctf比赛中时间就是金钱,有时候多几分钟时间,其结果就大相径庭. 2.本专栏虽然初步告一段落,但后续我仍会继续更新,后续内容将主要研究:

第三方插件渗透攻击之KingView

类别:堆溢出 描述:本次渗透利用了KingView6.5.3 SCADA中的ActiveX插件中存在漏洞的方法调用target.ValidateUser(arg1, arg2),通过缓冲区溢出覆盖了SEH,再利用堆喷射成功执行payload! 参考资料:<Metasploit魔鬼训练营>p261-p269 由于Metasploit没有相应的模块,所以可以参考exploit-db上的漏洞详情,自己编写代码: https://www.exploit-db.com/exploits/16936/ 咱

Flask 从入门到实践

Flask 从入门到实践 路由的介绍 程序实例保存了一个URL到Python程序的映射关系,处理URL和函数之间关系的程序成为路由. 使用程序实例的app.route装饰器即可把要修饰的函数(可称为视图函数,下例中为index(),user())注册为路由. from flask import Flask from flask import request app = Flask(__name__) @app.route('/') def index(): return '<h1>Hello

Nginx入门到实践-Nginx 中间件

第1章 课程前言总览课程,介绍课程学习须知,环境准备,了解课程意义.1-1 课程介绍1-2 学习环境准备 第2章 基础篇讲解Nginx的快速部署安装.模块.基础配置语法.Nginx的日志输出.Nginx默认配置模块.Nginx对于请求的处理,访问控制模块使用,并区别介绍连接限制与请求限制.2-1 什么是Nginx2-2 常见的中间件服务2-3 Nginx优势多路IO复用2-4 Nginx使用Epoll模型的优势介绍2-5 Nginx-CPU亲和2-6 Nginx-sendfile2-7 Ngin

嵌入式LINUX入门到实践

从今天开始,用这个博客记录和总结嵌入式LINUX从入门到实践完整过程. 第一章的内容是IIC协议与自平衡小车.首先树立目标: 1.使用mini2440开发板的IIC协议,采集MPU6050六轴传感器数据. 2.将步骤1整理为驱动,写入LINUX内核. 3.编写简单的上位机3D模型,实时显示传感器状态. 4.完善上述三步骤,完成平衡小车的硬件. 5.搭建基于2440芯片的自平衡小车平台,包括机械与电路部分. 6.完成自平衡小车的平衡. 7.完成自平衡小车的前进和转向. 8.加入安卓端,进行简单的手

图解ARP协议(二)ARP攻击原理与实践

一.ARP攻击概述 在上篇文章里,我给大家普及了ARP协议的基本原理,包括ARP请求应答.数据包结构以及协议分层标准,今天我们继续讨论大家最感兴趣的话题:ARP攻击原理是什么?通过ARP攻击可以做什么,账号是否可以被窃取?有哪些常见的ARP渗透(攻击)工具可以用来练手?ARP扫描和攻击有什么区别,底层数据包特征是怎样的? 接下来,我们通过图解的方式来深入了解ARP攻击是如何实现的. 二.ARP攻击原理 但凡局域网存在ARP攻击,都说明网络存在"中间人",我们可以用下图来解释. 在这个局

xss攻击入门【转载】

xss攻击入门 xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户游览器的控制. xss攻击可以分成两种类型: 非持久型攻击 持久型攻击 下面我们通过具体例子,了解两种类型xss攻击. 1.非持久型xss攻击 顾名思义,非持久型xss攻击是一次性的,仅对当次的页面访问产生影响.非持久型xss攻击要求用户访问一个被攻击者篡改后的链接,

《Python编程从入门到实践》_第十章_文件和异常

读取整个文件 文件pi_digits.txt #文件pi_digits.txt 3.1415926535 8979323846 2643383279 下面的程序打开并读取整个文件,再将其内容显示到屏幕中: with open("pi_digits.txt") as fileobject: contents = fileobject.read() print(contents) #运行结果 3.1415926535 8979323846 2643383279 使用函数open()打开文件

《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击

三.网络服务渗透攻击 3.1 内存攻防技术 3.1.1 缓冲区溢出漏洞机理 缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为. 一般根据缓冲区溢出的内存位置不同,将缓冲区溢出分为栈溢出和堆溢出. 3.1.2 栈溢出利用原理 栈溢出发生在向栈中写数据时,当数据长度超过栈分配的空间时,就会造成溢出. ①覆盖函数返回地址利用方式 程序一般在执行函数时会把该函数返回地址和函数的调用参数,局部变量一起保存在栈中,这就给了攻击者溢出栈缓冲区从而达到修改函数返回地址的机会. 由于程序每次运行