2023年4月

1.mysql 创建用户web
方法1:

CREATE USER  'web'@'localhost'  IDENTIFIED BY  '123456'  ;

方法2:

GRANT all privileges ON *.*  TO 'web1'@'%'  IDENTIFIED BY  '123456';

刷新权限:
flush privileges;

2.修改用户密码:

SET PASSWORD FOR 'username'@'host' = PASSWORD('newpassword');

3.设置用户web密码90天过期

alter user  'web'@'localhost'  password expire interval 90 day;

查询密码过期相关信息

select user,host,password_expired,max_statement_time from mysql.user;

4.修改用户名称或登录地址

RENAME USER  'web1'@'%' TO 'web1'@'localhost';

5.撤销用户所有权限

REVOKE ALL ON *.* FROM 'web1'@'%';

6.仅授予 web1 用户对 website 库的增删查改权限

GRANT INSERT,DELETE,UPDATE ON website.* TO 'web1'@'%';

7.设置数据库客户端读写数据文件的路径
secure_file_priv 配置项控制LOAD DATA, SELECT …OUTFILE, LOAD_FILE()的使用权限。
secure_file_priv 设置值为 NULL 时,表示限制mysqld不允许导入或导出。
secure_file_priv 设置值为 /dir目录时,表示限制mysqld只能在/dir目录中执行导入导出,其他目录不能执行。
secure_file_priv 没有值时,表示不限制mysqld在任意目录的导入导出,不建议这么设置,不安全。
使用show variables like 'secure_file_priv'查看配置参数值
cat my.cnf

!includedir /etc/mysql/conf.d/
!includedir /etc/mysql/mariadb.conf.d/
列出包含目录/etc/mysql/mariadb.conf.d/
ls /etc/mysql/mariadb.conf.d/
50-client.cnf 50-mysql-clients.cnf 50-mysqld_safe.cnf 50-server.cnf 60-galera.cnf

编辑50-server.cnf
添加以下内容:
secure_file_priv = /dev/null #限制mysqld不允许导入或导出

1.地址过滤
ip.addr ==“ip” 过滤地址为IP的数据包
ip.src == “ip” 过滤源地址为ip的数据包
ip.dst == “ip” 过滤目的地址为ip的数据包
如果想排除以上的数据包,只需要将其用括号囊括,然后使用 “!” 即可
!(ip.addr == 192.168.0.1)

2.端口过滤
tcp.dstport == 80 过滤目的端口为80的数据包

3.协议过滤
根据通信协议直接输入协议名称进行数据包过滤(协议名称要小写,例如:arp ,http,icmp,tcp ,udp)

4.请求方式过滤
http.request.method==GET 过滤http协议中请求方式为GET的数据包(请求方式要大写GET,POST,HEAD,PUT)

5.过滤数据包内容包含的字符串
frame contains “xxxxxx”
http contains “xxxxxx” 根据协议进行数据包内容过滤

针对uri 内容的过滤
http.request.uri matches 'user' (请求的uri中包含“user”关键字的)

过滤出请求地址中包含“user”的请求,不包括域名;
http.request.uri contains 'User'
精确过滤域名
http.host==baidu.com
模糊过滤域名
http.host contains 'baidu'
过滤请求的content_type类型
http.content_type =='text/html'
http contains “HTTP/1.1 OK” && http contains “Content-Type: ”

tcp.payload[0:4] == xx:xx:xx:xx
tcp.payload[8:1] == xx
tcp.payload[0:2] == xx:xx
tcp.payload matches "xxxxxx"
tcp.payload[0:30] contains "xxxxxx"
tcp.payload contains "xxxxxxx"

recuva 是一个免费的 Windows 平台下的文件恢复工具,它可以用来恢复那些被误删除的任意格式的文件,能直接恢复硬盘、闪盘、存储卡(如 SD 卡,MMC 卡等等)中的文件,只要没有被重复写入数据,无论格式化还是删除均可直接恢复,支持 FAT12,FAT16,FAT32,NTFS,exFat 文件系统。软件操作简单,搜索被删除文件的速度极快,选择好要扫描的驱动器后点击扫描按钮即可。新版改进了数据恢复算法以及部分用户界面。

下载recuva文件

Binwalk 是一种快速、易于使用的工具,用于分析、逆向工程和提取固件映像。

binwalk firmware.bin
通过扫描能够智能的发现目标文件中包含的所有可识别的文件类型。
binwalk firmware.bin | head

binwalk -e attack.pacapng
分解出文件,使用此命令,可以无视伪加密压缩包、多分割压缩包以及其他文件分解。

binwalk -D=jpeg pcat.bin
可以指定某种类型的文件进行分解。(--dd与此命令相同,并且均支持正则表达式)
binwalk -eM pcat.bin

-M选项和--matroshak 为 递归提取,仅支持 “-e” 和 “--dd”,递归依据是根据magic签名。
binwalk --dd 'zip archive:zip:unzip %e' pcat.bin

简单使用源码安装

CyberChef 使用 Grunt 构建系统,因此非常容易安装。需要执行以下步骤才能开始:

安装 Git
sudo apt install git
安装 Node.js 的最新 LTS 版本 10 及其包管理器 npm
sudo apt install npm
安装 Grunt:
sudo npm install -g grunt-cli
下载CyberChef:
git clone https://github.com/gchq/CyberChef.git

安装CyberChef
cd CyberChef
npm install

启动:
npm start

如果是在kali中,可以直接安装cyberchef:
sudo apt install cyberchef

在kali中使用cyberchef:
在命令行中输入cyberchef,会启动浏览器,进入到cyberchef页面。
或直接打开浏览器,在地址栏中输入:file:///usr/lib/cyberchef/index.html