日常巡检MySQL的时候,需要看下用户权限是否过大,每次通过show grants操作则很不方便。因此写个脚本。
如果我们之前创建了一个与1中同名的用户名称,不能只删除mysql库下的user表信息,应该使用drop user username命令进行删除用户操作。然后使用flush privileges进行权限刷新。此时就可以重新创建用户了。
去除Mysql.ini 中[mysqlid] 下追加的 skip-grant-tables
MySQL软件官方下载地址(https://dev.mysql.com/downloads/mysql/),个人感觉下载压缩包版比下载安装包办的要好,因为安装包版的默认安装路径为系统盘,整个数据库有1.8G左右,太占系统盘存储。
安装完后,MySQL 会在系统启动时自动启动,如果不想让它自动启动,可以使用 systemctl disable mysqld 关闭它。
SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了
对于这个话题,我相信对于一个技术人员来说,已经是不能再谈的话题了。说的简单通俗一点就是为了安全。
一、系统数据库 information_schema :虚拟库,不占用磁盘空间,存储的是数据库启动后的一些参数,如用户表信息、列信息、权限信息、字符信息等 mysql:核心数据库,里面包含用户、权限、关键字等信息。不可以删除 performance_schema:mysql 5.5版本后添加的新库,主要收集系统性能参数,记录处理查询请求时发生的各种事件、锁等现象 sys : mysql5.7版本新增加的库,通过这个库可以快速的了解系统的元数据信息,可以方便DBA发现数据库的很多信息,解决性能瓶颈都提供了巨
MySQL主从复制是一个异步的复制过程,底层是基于Mysql数据库自带的 二进制日志 功能。
然后重启 mysql (Linux 下在终端运行 sudo service mysql restart,Windows 下在 CMD 下先运行 net stop mysql 后运行 net start mysql)。
在前文,我们介绍了Docker学习的基本方法和原理,以及基础三大件:镜像、容器、仓库。还有Dockerfile和数据卷。
sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,现在支持python3了。
为了保障企业信息安全,使用 sudo 授权形式管理用户,对安全权限进行合理规划,针对不同的使用人群进行分层设定相应的使用权限。
linux centos8 安装php7 nginx1.4 mysql8 ,运行php网站,各个模块从零开始配置
修改用户名密码 进入cmd,输入sqlplus/ as sysdba,回车,进入sql> 输入 alter user system identified by admin;,这行代码的意思就是修改system用户的密码为admin,这里需要注意的是,代码末尾要加上分号“;”,不然无法修改成功
-p 8848:8848 -p 9848:9848 -p 9849:9849 : 指定端口映射,注意这里的p不能大写,大写是随机端口映射
提权Webshell:尽量能够获取webshell,如果获取不到webshell可以在有文件上传的地方上传反弹shell脚本;或者利用漏洞(系统漏洞,服务器漏洞,第三方软件漏洞,数据库漏洞)来获取shell。
2.进入自己刚刚保存的位置,进去bin文件夹如:D:\Program Files (x86)\mysql-8.0.25-winx64\bin,复制这个路径。进入dos(以我的安装路劲为列子),然后进入D盘 在dos输入 d:
写在前面 跟web渗透(上一篇)不同,内网渗透需要更多的随机性和突破口,情况较为复杂,遇到障碍,有时可以换种思路突破,很多时候则无奈的只能止步于此。下面分享一些自己总结的内网渗透经验。主要是以windows下的操作为主。 0×01 斗转星移 (在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一、通过常规web渗透,已经拿到webshell。那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接。 ① Webshel
mysql window – 点击下载 下载这里应该是第一个我这里勾选错了 ::(小乖) 📷 [mysqld] port=3306 character-set-server=utf8 default-storage-engine=INNODB [mysql] default-character-set=utf8 [client] port=3306 default-character-set=utf8 图片 📷 图片 图片 📷 使用管理员权限打开cmd 进入解压目录下的bin目录依次执行以下命令 ① m
注意这里如果想权限粒度更小可以对复制操作的用户授予REPLICATION SLAVE权限:
通过webshell查看phpmyadmin中配置文件(confiug.default.php)获取数据库账号密码
最近加班挺多,所以也好久没远程访问自己云服务器上的MySQL数据库了。今天本地启动Node服务时连不上MySQL,照常用Navicat For MySQL连接远程数据库进行检查,结果发现突然报错了。
查看master(centos7)和slave(win10)的ip地址,并检测是否可以相互通信
我们新服务器的硬盘容量很小,但旧服务器的硬盘容量很大。如何在不拔硬盘的情况下,直接已本地目录的方式,将旧服务器的硬盘空间挂载到新服务器下?可以通过NFS共享实现。
本教程使用服务器腾讯云云服务器 CVM(以下简称 CVM),以 Linux 系统 CentOS 7.0以上为例,来完成 WordPress 搭建工作。
主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞上传shell,以夺得该服务器权限。
如前所述,MySQL是一个基于客户机--服务器的DBMS,因此,为了使用MySQl,你需要有一个客户机软件给MySQL提供要执行的命令。即你需要一个编写和测试MySQL脚本的工具。
将文件分成小于2KB大小的hex在上传,在9.6版本中切割必须等于2KB才能上传成功。先创建一个OID作为写入对象,然后通过0,1,2,3……分片上传,最后倒入/tmp目录下并删除OID,命令执行:
认证方式除“trust”外,还有“peer”, “ident”, “md5”, “password”等
Zabbix([`zæbiks])是一个基于Web界面的提供分布式系统监控以及网络监控功能的企业级的开源解决方案。用于监控各种网络设备,操作系统、数据库、中间件以及服务器的安全运营;并提供灵活的通知机制以让系统运维人员快速定位/解决存在的异常问题。
1. 安装Web管理界面 首先关闭 rabbit 的服务: systemctl stop rabbit-server 开启 web 管理插件 rabbitmq-plugins enable rabbi
除了使用密钥对之外,只能确保我们的服务器是安全的,但是并不能确保我们的应用是安全的。
打开 Linux 或 MacOS 的 Terminal (终端)直接在 终端中输入 windows 快捷键 win + R,输入 cmd,直接在 cmd 上输入
Mysql在使用过程中,可能会遇到登录问题,比如常见的错误信息:“Access denied for user ‘root’@‘localhost’ (using password: YES)”。
然后set global sql_slave_skip_counter = 1;跳过一步错误
jdk1.8+tomcat8.5+mysql5.7 📷 🙃🙃1. 上传及下载文件 1.1 安装及使用lrzsz 1.2 上传: rz 📷 1.3 下载: sz 文件名 📷 🙃🙃2. 上传jdk和tomcat的安装文件到指定文件夹 mkdir /usr/local/mytools 🎃🎃 注1:安装见资料 apache-tomcat-8.5.20.tar.gz jdk-8u151-linux-x64.tar.gz 🙃🙃3. linux压缩和解压命令
在玩mysql的过程中,经常遇到有很多朋友在云上面玩mysql的时候,说我创建了一个用户为什么不能登录?为什么没有权限?等等各种问题,本文看完之后,这些都不是问题了。
如果用bash -c 那么bash 会从第一个非选项参数后面的字符串中读取命令,如果字符串有多个空格,第一个空格前面的字符串是要执行的命令,也就是$0, 后面的是参数,即$1,$2….
当我们已经获取了远程系统的凭证(明文密码或 hash)时,可以直接通过3389远程登录进去收集信息、进行下一步的渗透,但是这样做的话会在系统上留下我们的操作记录,而且有可能邂逅管理员。大部分情况下,一个cmdshell 已经可以满足我们继续渗透的需求,所以不到万不得已的时候最好不要远程桌面连接(mstsc),而是通过远程执行命令的方式继续开展工作。本文整理了一些远程执行命令的姿势,测试环境如下:
Mysql默认端口是3306端口,但也有自定义端口,针对默认端口扫描主要利用扫描软件进行探测,推荐使用:
1.[库选项] 数据库的相关属性 字符集: charset 字符集 校对集: collate 校对集
然后再扫一波端口,狠一点,直接1-10000扫。但是端口只有80和3306。没开3389难受
实际生产环境中可能服务器相当多,随之服务器维护、管理人员也逐渐增多(运维+开发+项目经理+DBA等),因每个人员的操作水平不同,所以从业务角度与服务器安全性来看,一定的权限划分是有必要的,也是实际生产环境中必须要做的,为了解决用户的权限问题,今天来聊一聊服务器用户权限集中管理的解决方案。
我们可以通过前期的渗透手段和分析得知目标网站某处存在SQL注入漏洞;于是我们就可以利用SQL的文件读取的特性来读取目标系统中的某个文件的内容
net user administrator //查看administrator账户的信息
但是使用net localgroup administrators或者“计算机管理” 就可以查看使用$创建的隐藏用户
领取专属 10元无门槛券
手把手带您无忧上云