1、 mysql安裝好后,在mysql的安裝目錄中有個(gè)bin目錄,里面有很多客戶端軟件,如果是mysql的客戶端,找到mysql.exe,這個(gè)是用于操作數(shù)據(jù)庫(kù)的系統(tǒng)客戶端軟件。
成都創(chuàng)新互聯(lián)公司服務(wù)項(xiàng)目包括茫崖網(wǎng)站建設(shè)、茫崖網(wǎng)站制作、茫崖網(wǎng)頁(yè)制作以及茫崖網(wǎng)絡(luò)營(yíng)銷策劃等。多年來(lái),我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢(shì)、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,茫崖網(wǎng)站推廣取得了明顯的社會(huì)效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到茫崖省份的部分城市,未來(lái)相信會(huì)繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!
2、 客戶端選擇:一般情況下,我們?cè)趯W(xué)習(xí)的時(shí)候會(huì)通過(guò)使用Windows下的控制臺(tái)進(jìn)行訪問(wèn),即win + R 同時(shí)按住打開(kāi)運(yùn)行,輸入cmd命令進(jìn)入控制臺(tái),然后進(jìn)入到mysql的bin目錄(具體可以看一下Windows下控制器切換路徑(百度經(jīng)驗(yàn)));或者在開(kāi)發(fā)的時(shí)候通常會(huì)使用一些集成工具,如Navicat之類。
3、 數(shù)據(jù)庫(kù)操作步驟:學(xué)習(xí)的時(shí)候客戶端和服務(wù)端是同時(shí)安裝的,都在一臺(tái)電腦上,但是要理解,mysql的客戶端和服務(wù)端通常不會(huì)在一臺(tái)機(jī)器上的(服務(wù)器在機(jī)房,客戶端就在個(gè)人電腦上),因此是需要進(jìn)行一些步驟操作的。(下面以windows下的控制臺(tái)為例)
① 連接認(rèn)證:mysql/mysql.exe -h主機(jī)地址 -P端口 -u用戶名 -p密碼,其中h可以是ip地址也可以是主機(jī)名如-hlocalhost/-h127.0.0.1,本地可以省略;-P(大寫(xiě)P)是端口,一般mysql是3306,默認(rèn)可以省略;-u是用戶名,如果沒(méi)有匿名賬號(hào),必填;-p(小寫(xiě)p)是密碼,一般必填,最好是輸入-p后先回車,后輸入密碼(密文輸入密碼,更安全)
② 發(fā)送SQL指令,SQL(【百科】結(jié)構(gòu)化查詢語(yǔ)言Structured Query Language結(jié)構(gòu)化查詢語(yǔ)言)是mysql能識(shí)別的操作指令,這塊如果想深入學(xué)習(xí)理解可以參照MySQL的API文檔或者參考黑馬程序員下的6天玩轉(zhuǎn)MySQL,一般情況下分為幾大類:
DDL:Data Definition Language,數(shù)據(jù)定義語(yǔ)言,定義結(jié)構(gòu)。如創(chuàng)建數(shù)據(jù)庫(kù):create database `test` charset utf8;
DML:Data Manipulation Language,數(shù)據(jù)操作語(yǔ)言,進(jìn)行數(shù)據(jù)操作。如增刪改查指令:insert into table values()/delete from table where condition/update table set key = value/select * from table
DCL:Data Controller Language,數(shù)據(jù)控制語(yǔ)言,進(jìn)行權(quán)限管理。如給用戶授權(quán):grant seletet on *.* to 'root'@localhost
③ 解析:一般情況下客戶端會(huì)自動(dòng)解析MySQL服務(wù)器執(zhí)行返回的結(jié)果不需要我們進(jìn)行額外操作,但是如果是其他編程語(yǔ)言需要使用MySQL執(zhí)行的結(jié)果,那么還需要額外的解析(參照黑馬程序員6天玩轉(zhuǎn)MySQL中的PHP操作mysql)
④ 斷開(kāi)連接:數(shù)據(jù)庫(kù)用完之后,要養(yǎng)成主動(dòng)斷開(kāi)的習(xí)慣(被動(dòng)也可以,但是如果被動(dòng)沒(méi)有斷開(kāi),那么就會(huì)“占線”),mysql的客戶端可以使用\q | quit | exit,任意一個(gè)退出
通過(guò)FTP弱口令入侵后臺(tái)的方法
雖然通過(guò)剛才的步驟得到了存在FTP弱口令的主機(jī),但并不表明它們都可以被入侵.因?yàn)樗麄兊腇TP服務(wù)器類型還沒(méi)確定.可能是微軟的TP.或者是WUFTP等等.
而入侵時(shí)所利用的漏洞是serv-u FTP的, 所以還必須對(duì)這些存在FTP弱口令的主機(jī)進(jìn)行一下類型確認(rèn);
步驟1 將剛才掃描生成的ftpscan.txt進(jìn)行過(guò)濾.全部留下IP.以每個(gè)IP一行的規(guī)則保存.
步驟2 打開(kāi)superscan掃描器.勾選"顯示主機(jī)響應(yīng)",IP設(shè)置里選擇"導(dǎo)入文件",然后選擇保存好的ftpscan.txt,最后將掃描端口定義在21上.完成之后就要吧開(kāi)始掃描了
步驟3:很快掃描完畢.詳細(xì)顯示了被掃描主機(jī)的FTP服務(wù)器類型.可以看出有臺(tái)目標(biāo)主機(jī)的FTP服務(wù)器類型為:serv-u FTP
二. 入侵指定目標(biāo).
通過(guò)剛才的掃描等一系列步驟.我已經(jīng)確定了要下手的目標(biāo).
下面,開(kāi)始使用serv-u MDTM溢出漏洞進(jìn)行入侵.
步驟1:在命令行下運(yùn)行serv-u MDTM溢出的利用程序killftp.察看到幫助文件
步驟2:按照提示.我們輸入命令:killftp 218.109.2.222 21 ftp ftp. 即對(duì)一臺(tái)IP為218.109.2.222,帳號(hào)為FTP.密碼為FTP的主機(jī)進(jìn)行攻擊,
可以看出,提示成功之后連接8111端口
步驟3:按照成功提示.我們利用NC端口程序連接目標(biāo)主機(jī)的8111端口,輸入連接命令: ?nc -vv 218.109.2.222 8111 很快就可以得到一個(gè)新的
DOS窗口.而且這個(gè)窗口還是管理員權(quán)限的.就這么簡(jiǎn)單
1.POST注入,通用防注入一般限制get,但是有時(shí)候不限制post或者限制的很少,這時(shí)候你就可以試下post注入,比如登錄框、搜索框、投票框這
類的。另外,在asp中post已被發(fā)揚(yáng)光大,程序員喜歡用receive來(lái)接受數(shù)據(jù),這就造成了很多時(shí)候get傳遞的參數(shù)通過(guò)post/cookie也
能傳遞,這時(shí)如果恰好防注入程序只限制了get,因此post注入不解釋
2.cookie注入,原理同post注入,繞過(guò)相當(dāng)多通用防注入
3.二次注入,第一次注入的數(shù)據(jù)可能不會(huì)有效,但是如果將來(lái)能在某個(gè)頁(yè)面里面被程序處理呢?注入來(lái)了……
4.csrf,適合后臺(tái)地址已知并且存在已知0day,可以試試用csrf劫持管理員來(lái)進(jìn)行操作(這招其實(shí)不屬于sql注入了)
5.打碎關(guān)鍵字,比如過(guò)濾select,我可以用sel/**/ect來(lái)繞過(guò),這招多見(jiàn)于mysql
6.有時(shí)候也可以sELeCT這樣大小寫(xiě)混淆繞過(guò)
7.用chr對(duì)sql語(yǔ)句編碼進(jìn)行繞過(guò)
8.如果等于號(hào)不好使,可以試試大于號(hào)或者小于號(hào),如果and不好使可以試試or,這樣等價(jià)替換
9.多來(lái)幾個(gè)關(guān)鍵字確定是什么防注入程序,直接猜測(cè)源碼或者根據(jù)報(bào)錯(cuò)關(guān)鍵字(如"非法操作,ip地址已被記錄")把源碼搞下來(lái)研究
10.記錄注入者ip和語(yǔ)句并寫(xiě)入文件或數(shù)據(jù)庫(kù),然而數(shù)據(jù)庫(kù)恰好是asp的,插馬秒殺