3A电子书 > 其他电子书 > 30天打造专业红客 >

第9章

30天打造专业红客-第9章

小说: 30天打造专业红客 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



把Auto_Increment字段作为数据表中每一条记录的标识字段。 
NOT NULL 
  NOT NULL限制条件规定用户不得在该字段中插入空值。 
其它数据表命令 
  除了创建新的数据表之外,MySQL数据库还提供了其它许多非常实用的以数据表作为操作对象的命令。 
显示数据表命令 
mysql》 show tables; 
  该命令将会列出当前数据库下的所有数据表。 
显示字段命令 
mysql》 show columns from tablename; 
  该命令将会返回指定数据表的所有字段和字段相关信息。 
数据操作 
  对MySQL数据库中数据的操作可以划分为四种不同的类型,分别是添加、删除、修改和查询,我们将会在本节中对此进行介绍。但是,首先我们需要强调的一点就是MySQL数据库所采用的SQL语言同其它绝大多数计算机编程语言一样,对命令的语法格式有严格的规定。任何语法格式上的错误,例如不正确的使用括号、逗号或分号等都可能导致命令执行过程中的错误。因此,建议用户在学习时一定要多留心语法格式的使用。 
添加记录 
  用户可以使用INSERT命令向数据库中添加新的记录。 
例如: 
mysql》 INSERT INTO test VALUES 
mysql》 ('John'; 'carrots@mail。'; 
mysql》 5554321; NULL); 
  上述命令正确执行后会返回以下信息: 
Query OK; 1 row affected (0。02 sec) 
mysql》 
  对上述命令有几点我们需要说明。首先,所有的字符类型数据都必须使用单引号括起来。其次,NULL关键字与AUTO_INCREMENT限制条件相结合可以为字段自动赋值。最后,也是最重要的一点就是新记录的字段值必须与数据表中的原字段相对应,如果原数据表中有4个字段,而用户所添加的记录包含3个或5个字段的话都会导致错误出现。 
  MySQL数据库的一个非常显著的优势就是可以对整数、字符串和日期数据进行自动转换。因此,用户在添加新记录时就不必担心因为数据类型不相符而出现错误。 
查询数据 
  如果我们无法从数据库中查找和读取数据的话,数据库就丧失了其存在和使用的价值。 
  在MySql数据库中,用户可以使用SELECT命令进行数据的查询。 
例如: 
mysql》 SELECT * FROM test 
mysql》 WHERE (name = 〃John〃); 
上述命令会返回如下结果: 
name 
email 
phone 
ID 
John 
carrots@mail。 
5554321 
1 
删除数据 
  用户除了可以向数据表中添加新的记录之外,还可以删除数据表中的已有记录。删除记录可以使用DELETE命令。 
例如: 
mysql》 DELETE FROM test 
mysql》 WHERE (name = 〃〃); 
  该命令将会删除test数据表中name字段的值为John的记录。同样, 
mysql》 DELETE FROM test 
mysql》 WHERE (phone_number = 5554321); 
  将会从数据表中删除phone_number字段值为5554321的记录。 
修改数据 
  MySQL数据库还支持用户对已经输入到数据表中的数据进行修改。修改记录可以使用UPDATE命令。 
例如: 
mysql》 UPDATE test SET name = 'Mary' 
mysql》 WHERE name = 〃John〃; 
上述命令的执行结果如下: 
name 
email 
phone 
ID 
Mary 
carrots@mail。 
5554321 
1 
  到此为止,我们对MySQL数据库数据操作的核心概念,即数据的添加、删除、修改和查询进行了简单的介绍。
『第12天』从ipc 连接失败讲起
我们最好先来看一下什么是ipc¥连接。ipc(inter process connection)是远程网络连接。而ipc;admin;c;d;e这些则是winnt和win2000的默认共享。ipc就是一种管道通讯,它在两个ip间建立一个连接。我们一般看到对方主机开了139;445,我们一般就说对方开了共享。就可以尝试用ipc¥连接,具体怎么样你应该没问题了吧。(这种功能只在winnt和win2000种才有,windows98是没有的。 )
很多朋友对ipc¥连接的概念很混淆,我在这里罗嗦几句,ipc¥连接分为ipc空连接和带有一定权限ipc连接,这两者可是大大的不一样;许多朋友在建立了空连接之后,就着急的想copy工具上去,这是肯定会报错的,其实这也是很多朋友经常碰到的问题。因为这是空连接,没有任何的权限(就好像匿名访问一样),除了可以得到远程主机的bios信息外,什么命令都执行不了而可以复制文件是你获得了一定的权限后,比如说你得到一个管理员密码是空口令,也就是带有一定权限的ipc连接,空连接只是简单的和远程主机建立了一个通讯的管道。是不是什么用都没有呢?当然不是了,我们可以用暴力破解的方法来得到管理员的密码,就是挂上字典不断地进行对ipc空连接的试探,从而达到取得管理员密码的目的,什么好用你就用什么。到这里我已经对ipc¥空连接和带有一定权限ipc连接有了一个比较清楚的了解。 很多朋友可能会说说了半天也没到重点。别急嘛,就是作为个知识理解也很好嘛
现在我们分析一下会有那些错误
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限; 
错误号51,Windows 无法找到网络路径 : 网络有问题; 
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤); 
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc; 
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc,请删除再连。 
错误号1326,未知的用户名或错误密码 : 原因很明显了; 
错误号1792,试图登录,但是网络登录服务没有启动 : 目标Logon服务未启动。(连接域控会出现此情况) 
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码
我们现在已经了解了ipc失败的原因,我们知道稍微有一点安全意识的网络管理员都会关闭掉共享,不会给你机会用简单的ipc连接进入他的机子,当然也不排除了哈^_^,而如果他屏蔽掉了ipc共享并且开了很少的服务(或者根本禁止了许多可以利用的服务),就算你通过某种方法比如说溢出攻击,得到了权限,进入了系统,这时你添加一个账号也没什么意义。想用ipc连接上传工具,却发现连续的报错,错误1326和错误67比较简单,容易对付。如果碰到对方开了防火墙,也就是(错误67),远程连接不上,我们怎么办呢?这里提供几种办法, 
1、杀掉远程主机中的防火墙,如果对方安装了resouce kit 那么我们就可以用tlist 和kill 两个命令来找到并且杀掉防火墙的进程。 
2、利用tftp。并不是说有的管理员都安装了resouce kit;那我们怎么办呢?我们知道2000是自带的tftp,我们可以用tftp来上传工具,如tlist 、kill等等,然后关闭防火墙和杀毒软件 
3、利用自己的ftp。我们还可以自己驾一个ftp服务器,然后用远程的计算机反过来ftp我们自己的机子,达到上传工具的目的。然后杀掉进程。。。(其实已经没必要了)剩下的就随你的便了。 
上面的几种解决办法也只是假设,因为一般的管理员都会想办法禁止windows自带tftp客户端的使用,(具体参阅这篇帖子:http://。91one。/dvbbs/dispbbs。asp?boardid=17&id=1428)这样给我们就有点麻烦。但有时候还是有用的哦 
'第13天'80端口攻击总结
我将描述每种攻击的作用,和其怎样利用这些漏洞进行攻击(注意host的意思你应该懂吧)
(1)'。' '。。' 和 '。。。' 请求 
这些攻击痕迹是非常普遍的用于web应用程序和web服务器,它用于允许攻击者或者蠕虫病毒程序改变web服务器的路径,获得访问非公开的区域。大多数的CGI程序漏洞含有这些'。。'请求。 
Example: 
http://host/cgi…bin/lame。cgi?file=。。/。。/。。/。。/etc/motd 
这个列子展示了攻击者请求mosd这个文件,如果攻击者有能力突破web服务器根目录,那么可以获得更多的信息,并进一步的获得特权。
(2)'%20' 请求 
%20是表示空格的16进制数值,虽然这个并不代表你能够利用什么,但是在你浏览日志的时候会发现它,一些web服务器上运行的应用程序中这个字符可能会被有效的执行,所以,你应该仔细的查看日志。另一方面,这个请求有时可以帮助执行一些命令。 
Example: 
http://host/cgi…bin/lame。cgi?page=ls%20…al| 
这个列子展示了攻击者执行了一个unix的命令,列出请求的整个目录的文件,导致攻击者访问你系统中重要的文件,帮助他进一步取得特权提供条件。
(3)'%00' 请求 
%00表示16进制的空字节,他能够用于愚弄web应用程序,并请求不同类型的文件。 
Examples: 
http://host/cgi…bin/lame。cgi?page=index。html 
这可能是个有效的请求在这个机子上,如果攻击者注意到这个请求动作成功,他会进一步寻找这个cgi程序的问题。 
http://host/cgi…bin/lame。cgi?page=。。/。。/。。/。。/etc/motd 
也许这个cgi程序不接受这个请求,原因在于它要检查这个请求文件的后缀名,如:html。shtml或者其他类型的文件。大多数的程序会告诉你所请求的文件类型无效,这个时候它会告诉攻击者请求的文件必须是一某个字符后缀的文件类型,这样,攻击者可以获得系统的路径,文件名,导致在你的系统获得更多的敏感信息 
http://host/cgi…bin/lame。cgi?page=。。/。。/。。/。。/etc/motd%00html 
注意这个请求,它将骗取cgi程序认为这个文件是个确定的可接受的文件类型,一些应用程序由于愚蠢的检查有效的请求文件,这是我们常用的方法。 
(4)'|' 请求 
这是个管道字符,在unix系统用于帮助在一个请求中同时执行多个系统命令。 
Example: 
# cat access_log| grep …i '。。' 
(这个命令将显示日志中的“。。“请求,常用于发现我们和蠕虫攻击) 
常可以看到有很多web应用程序用这个字符,这也导致IDS日志中错误的报警。 
在你的程序仔细的检查中,这样是有好处的,可以降低错误的警报在入侵检测系统中。 
下面给出一些列子: 
http://host/cgi…bin/lame。cgi?page=。。/。。/。。/。。/bin/ls| 
这个请求命令执行,下面是一些变化的列子 
http://host/cgi…bin/lame。cgi?page=。。/。。/。。/。。/bin/ls%20…al%20/etc| 
这个请求在unix系统中列出/etc目录的所有文件 
http://host/cgi…bin/lame。cgi?page=cat%20access_log|grep%20…i%20'lame' 
这个请求cat命令的执行并且grep命令也将执行,查询出”lame' 
(5)';' 请求 
在unix系统,这个字符允许多个命令在一行执行 
Example: 
# id;uname …a 
(执行id命令后,紧跟着执行uname命令) 
一些web程序用这个字符,可能导致在IDS日志中失败的警告,应该仔细的检查web程序,让IDS警报失败的几率降低
(6)'' 请求 
应该检查你的日志记录中这两个字符,众多的原因中,首要的一个是这个字符表明了添加数据在文件中 
Example 1: 
# echo 'your hax0red h0 h0' 》》 /etc/motd (请求写信息在motd这个文件中) 
一个攻击者可以容易的用象上面的这个请求篡改你的web页面。比如著名的RDS exploit常被攻击者用于更改web主页面。 
Example 2: 
http://host/something。php=Hi%20mom%20Im%20Bold! 
你会注意到这里html语言的标志,同样用了“〈”,“〉”字符,这种攻击不能导致攻击者对系统进行访问,它迷惑人们认为这是个合法的信息在web站点中(导致人们在访问这个联结的时候访问到攻击者设定的地址,这种请求可能会被转变成16进制的编码字符形式,使攻击的痕迹不那么明显)
(7)'!'请求 
这种字符请求常用语对SS(Server Side Include) I进行攻击,如果攻击者迷惑用户点击被攻击者设定的联结,和上面的一样。 
Example: 
http://host1/something。php= 
这个列子是攻击者可能会做的,它让一个host2站点上的文件看起来是来自于 host1上面的(当然,需要访问者访问这个被攻击者设定的联结。这种请求可能被转化成16进制的编码伪装,不易发现) 
同时,这种方式也可以以web站点的权限执行命令 
Example: 
http://host/something。php= 
这个列子在远程的系

返回目录 上一页 下一页 回到顶部 0 0

你可能喜欢的