我在Ubuntu16.04版本中使用终端安装MySQL5.7时,按照度娘的教程,搜索如何安装,大多是如下代码:sudoapt-getinstallmysql-serversudoapt-getinstallmysql-client12检查MySQL是否运行:sudonetstat-tap|grepmysql1如果成功安装,我的会显示如下内容:tcp00localhost:mysql*:*LISTEN18475/mysqld1PS:重启/打开/关闭MySQL的方法是:sudoservicemysqlrestart/start/stop就这两个命令就安装好了,可是我在安装过程中并没有出现要我写用户名和密码的地方,我一脸懵逼,完成后在终端输入mysql-uroot-p之后,要求我输入密码,可是我并不知道密码,随便输入之后,ERROR1045(28000):Accessdeniedforuser'root'@'localhost'(usingpassword:YES)1百度了三五个小时,解决方案五花八门,我最后使用有效的方法是:打开一个文件sudovim/etc/mysql/debian.cnf1在这个文件里面有着MySQL默认的用户名和用户密码,最最重要的是:用户名默认的不是root,而是debian-sys-maint,如下所示#AutomaticallygeneratedforDebianscripts.DONOTTOUCH![client]host=localhostuser=debian-sys-maintpassword=hGu99nJgoWcmCDKTsocket=/var/run/mysqld/mysqld.sock[mysql_upgrade]host=localhostuser=debian-sys-maintpassword=hGu99nJgoWcmCDKTsocket=/var/run/mysqld/mysqld.sockbasedir=/usr12345678910111213密码会随即给一个很复杂的,这个时候,要进入MySQL的话,就是需要在终端把root更改为debian-sys-maint,如下代码mysql-udebian-sys-maint-p1然后终端会提示你输入密码Enterpassword:1这是输入文件中的密码即可成功登陆。当然了,这之后就要修改密码了,毕竟密码太难记。经过度娘的指导,我所安装的版本是5.7,所以password字段已经被删除,取而代之的是authentication_string字段,所以要更改密码:mysql>updatemysql.usersetauthentication_string=password('password')whereuser='root'andHost='localhost';1如果显示:QueryOK,1rowaffected,1warning(0.00sec)Rowsmatched:1Changed:1Warnings:12则代表成功修改,之后需要*重启**MySQL,方可登录成功。顺便说一下删除MySQL的方法,省的之后再找度娘。代码如下:sudoapt-getautoremove--purgemysql-server-5.7sudoapt-getremovemysql-serversudoapt-getautoremovemysql-serversudoapt-getremovemysql-common1234上面的可能会有些是多余的,之后需要清理残余数据dpkg-l|grep^rc|awk'{print$2}'|sudoxargsdpkg-P12转载:http://blog.csdn.net/fr555wlj/article/details/54971412
Python2.7和Python3不兼容,两种环境可能都会用到。ubuntu14.04中已经默认安装了这两个版本,在shell中输入python会自动进入Python2.7的交互环境,输入Python3会进入Python3的交互环境。下面我们将要在windows中实现ubuntuPython的这种效果。1.下载两个版本的Python安装包 进入Python官网下载地址下载。选择windows对应的32bit或64bit版本。笔者下载的为Python2.7和Python3.5。2.安装 依次安装,安装过程和安装普通软件无区别。不再赘述。3.设置环境变量 将对应的python安装路径加入到path变量,如: E:\SoftInstall\Python\Python35;E:\SoftInstall\Python\Python35\Scripts;E:\SoftInstall\Python\Python27;E:\SoftInstall\Python\Python27\Scripts;4.重命名python27.exe 进入Python2.7安装目录,将python27.exe重命名为python.exe
1.打开https://apkpure.com下载最新版firefox再打开https://github.com/XX-net/xxnet-android/releases下载安卓版xx-net,将安装包拷贝到手机上,安装apk2.先打开xx-net,让其后台运行,然后打开firefox,地址栏输入127.0.0.1:8085,下拉找到castatus点击download下载证书3.打开设置-系统安全-从SD卡安装凭据(证书),选择你刚下载的证书,按确定安装xx-net证书4.再次打开firefox,地址栏输入about:config,搜索proxy.type将5改成1,然后搜索proxy.http,在上面横线填上127.0.0.1下面横线填上8087等手机扫一会儿ip即可开始翻墙5.有root权限的手机建议使用overridedns和proxydroid配合xx-net翻墙
Firefox是一个出自Mozilla组织的流行的web浏览器。Firefox的流行并不仅仅是因为它是一个好的浏览器,而是因为它能够支持插件进而加强它自身的功能。Mozilla有一个插件站点,在那里面有成千上万的,非常有用的,不同种类的插件。一些插件对于渗透测试人员和安全分析人员来说是相当有用的。这些渗透测试插件帮助我们执行不同类型的攻击,并能直接从浏览器中更改请求头部。对于渗透测试中涉及到的相关工作,使用插件方式可以减少我们对独立工具的使用。 1.FoxyProxyStandard FoxyProxy是一个高级的代理管理插件。它能够提高firefox的内置代理的兼容性。这儿也有一些其它的相似类型的代理管理插件。但是它可以提供更多的功能。基于URL的参数,它可以从一个或多个代理之间转换。当代理在使用时,它还可以显示一个动画的图标。假如你要想看这个工具使用过的代理,你就可以查看它的日志。https://addons.mozilla.org/en-US...foxyproxy-standard/ 2.Firebug Firebug是一个好的插件,它集成了web开发工具。使用这个工具,你可以编辑和调试页面上的HTML,CSS和javascript,然后查看任何的更改所带来的影响。它能够帮助我们分析JS文件来发现XSS缺陷。用来发现基于DOM的XSS缺陷,Firebug是相当有用的。链接地址:https://addons.mozilla.org/en-US/firefox/addon/firebug/ 3.WebDeveloper WebDeveloper是另外一个好的插件,能为浏览器添加很多web开发工具。当然在渗透渗透测试中也能帮上忙。链接地址:https://addons.mozilla.org/de/firefox/addon/web-developer/ 4.UserAgentSwitcher 该插件是在浏览器上增加一个菜单和一个工具条按钮。如果你想改变useragent,使用这个工具条和按钮就可以了。该插件可以帮助我们在执行一些攻击时做到欺骗的目的。链接地址:https://addons.mozilla.org/en-US...ser-agent-switcher/ 5.LiveHTTPHeaders 该插件是相当有用的渗透测试插件。它实时的现实每一个http请求和http响应的headers.当然你也可以通过点击位于左侧角落的按钮来保存header信息。多余的话就不多说了。重要性大家都知道。链接地址:https://addons.mozilla.org/en-US/firefox/addon/live-http-headers/ 6.TamperData TamperData和上面的LiveHTTPHeader类似。但TemperData有header编辑的功能。使用该插件,你可以查看,编辑HTTP/HTTPSHeader和post参数。它还可以通过更改headerdata被用于执行XSS和SQL注入攻击。链接地址:https://addons.mozilla.org/en-US/firefox/addon/tamper-data/ 7.Hackbar Hackbar是一个简单的渗透测试工具。它能帮助我们测试简单的SQL注入和XSS漏洞。你不能使用它来执行标准的exploits,但是你可以使用它来测试缺陷存在与否。你可以手动的提交带有GET和POST的表单数据。它还有加密和编码的功能。大部分情况下,这个工具可以帮助我们使用编码的payload测试XSS缺陷。它还支持键盘快捷键方式来执行多种任务。我很确定,大多数安全领域的伙计们都知道这个工具。这个工具能用来发现POSTXSS缺陷。因为它可以手动发送POSTData到任何你喜欢的页面。这样的话,你就可以绕过客户端页面的验证。如果你的payload将在客户端编码,你可以使用编码工具来编码你的payload,然后执行攻击。如果应用易受到XSS攻击,我非常确信你将在Hackbar的帮助下找到这个缺陷点。链接地址:https://addons.mozilla.org/en-US/firefox/addon/hackbar/ 8.WebSecurity WebSecurity是一个不错的渗透测试工具。我们已经在前面的文章中介绍过这个工具栏。WebSecurity可以检测大多数常见的web应用缺陷。这个工具可以容易的检测XSS,SQL注入和其它web应用缺陷。不像其它所列举的工具,websecurity完完全全是一个渗透测试工具。链接地址:https://addons.mozilla.org/en-us/firefox/addon/websecurify/ 9.AddNEditCookies AddNEditCookies是一个cookie编辑插件,它允许你在浏览器中添加和编辑cookie数据。使用这个插件,你可以轻松的手动添加session数据。这个工具可以在当你拥有活动的用户的session数据时执行session劫持攻击。编辑你的cookie添加数据并劫持该帐户。链接地址:https://addons.mozilla.org/en-US...edit-cookies-13793/ 10.XSSMe 跨站点脚本攻击是最常见的web应用缺陷。在一个web应用中检测XSS缺陷,这个插件应该是一个有用的工具。XSSMe常常用于发现反射型的XSS缺陷。它扫描页面中所有的表单,然后在所选择的页面上使用预定义的XSSPayloads执行攻击。在扫描完成以后,它会列出所有的页面,这些页面会显示payload.这些页面可能易受到XSS攻击。现在你可以手动测试web页面去发现XSS缺陷存在与否。链接地址:https://addons.mozilla.org/en-us/firefox/addon/xss-me/ 11.SQLInjectMe SQLInjectMe也是一个不错的Firefox插件,常常被用于查找Web应用的SQL注入缺陷。这个工具不能利用缺陷,但是能够显示它是存在的。SQL注入是最具伤害的web应用缺陷之一,它孕育攻击者查看,更改,编辑,添加或删除数据库中的记录。这个工具向表单中发送一些未被过滤的字符串,然后尝试搜索数据库的错误信息。如果它发现数据库的错误信息,它就会标记该页面是易受攻击的页面。QA测试人员可以使用这个工具作为SQL注入的测试。链接地址:https://addons.mozilla.org/en-us/firefox/addon/sql-inject-me/ 12.FlagFox FlagFox是另外一个有趣的插件。一旦安装到浏览器,它就会显示一个国旗用来告知web服务器的位置。它同时也包含其它功能,如:whois,WOTscorecard和ping.链接地址:https://addons.mozilla.org/en-us/firefox/addon/flagfox/ 13.CrytoFox CrytoFox是一个加密和解密的工具。它支持绝大多数的加密算法。因此你可以轻易的使用支持的加密算法加密和解密数据。这个插件有字典攻击的支持,可以破解MD5的密码。虽然对它的评论不太好,但它的作用还是令人满意的。链接地址:https://addons.mozilla.org/en-US/firefox/addon/cryptofox/ 14.AccessMe AccessMe是另外一个专业的安全测试插件。这个插件是由XSSMe和SQLInjectMe同一家公司开发的。该插件是用来测试web应用的访问缺陷的。这个工具是通过发送一些不同版本的页面请求来工作的。带有HTTPHEAD的请求和由SECCOM组成的请求将会被发送。一个有session和HEAD/SECCOM的集合同样也会被发送。链接地址:https://addons.mozilla.org/en-US/firefox/addon/access-me/ 15.SecurityFocusVulnerabilitiessearchplugin 该插件不是一个安全工具,而是一个搜索插件,让用户从SecurityFocus的数据库来搜索相关的缺陷点。链接地址:https://addons.mozilla.org/en-us...s-vulnerabilities-/ 16.PacketStormsearchplugin 这是另外一个搜索插件,让用户从packetstormsecurity.org站点搜索工具和相关利用。这个站点提供最新的免费的安全工具,利用和公告。链接地址:https://addons.mozilla.org/en-us...torm-search-plugin/ 17.OffsetExploit-dbSearch 这个插件和上面两个类似。它也是让用户从exploit-db.com站点搜索缺陷和列举的利用。当然这个站点提供的东东也是最新。链接地址:https://addons.mozilla.org/en-us...-exploit-db-search/ 18.SnortIDSRuleSearch 这个插件也是一个搜索插件。用户可以利用这个插件从snort.org站点搜索SnortIDSrules.Snort是世界范围内部署最广泛的IDS/IPS技术。它是开源的网络入侵预防和检测系统,超过400000用户在使用该技术。链接地址:https://addons.mozilla.org/en-US...rt-ids-rule-search/这里仅仅是一些你可以在web应用渗透测试中使用的插件。当然你不可能使用这些工具就可以完成你的渗透测试工作,但这些工具是相当有用的,可以减少你使用其它独立的工具。
pycharm下载地址:链接:http://pan.baidu.com/s/1jHZs48A密码:yvf4破解教程:https://jingyan.baidu.com/article/a378c960daf80eb328283033.html破解工具下载地址:http://www.fxxz.com/soft/234643.html汉化教程:汉化方法1、首先在本站下载PyCharm5汉化包2、将C:\ProgramFiles(x86)\JetBrains\PyCharm5\lib目录下的resources_en.jar文件复制出来,并更名为resources_cn.jar3、双击打开resources_cn.jar(注意是打开而不是解压出来),将下载的汉化包zh_CN目录下的所有文件拖到刚才打开的resources_cn.jar文件内的messages目录中,并保存4、将下载的resources_cn.jar文件复制回C:\ProgramFiles(x86)\JetBrains\PyCharm5\lib目录若上面下载的文件中有resources_cn.jar文件,直接将其拷贝到C:\ProgramFiles(x86)\JetBrains\PyCharm5\lib下即可12345678
Python想要和MSSql数据库进行交互,首先要下载名为"pymssql"的包,然后import该包即可。地址:https://pypi.python.org/pypi/pymssql/2.1.0#downloads百度云(3.4win32+64):http://pan.baidu.com/s/1eSyPO5c下载后安装,系统会自动选择python所在文件夹,然后安装到python\Lis\site-packages文件夹中。然后在python的IDLE中敲入,importpymssql。如果没有报错,那就恭喜您安装成功。安装成功后,我们使用如下语句和MSSql数据库交互。1importpymssql23conn=pymssql.connect(host='192.168.0.184',user='sa',password='pwd',database='ShcemDW')4'''5如果和本机数据库交互,只需修改链接字符串6conn=pymssql.connect(host='.',database='Michael')7'''8cur=conn.cursor()910cur.execute('selecttop5*from[dbo].[Dim_Area]')11#如果update/delete/insert记得要conn.commit()12#否则数据库事务无法提交13print(cur.fetchall())1415cur.close()1617conn.close()如上,我们完成了Python和数据库的交互。转自http://www.cnblogs.com/SunnyZhu/p/5603521.html
一、下载需要的文件昨天晚上就是所需的文件没有找全,我还以为只需要一个pygtk就够了。1、下载pygtk需要的文件到pygtk官方网站的下载页面:http://www.pygtk.org/downloads.htmlPyCairoPyGObjectPyGTK2、下载gtk+运行库我们需要GTK+forWindowsRuntimeEnvironment来sourceforge下载就好了:http://sourceforge.net/projects/gtk-win/二、安装==这个貌似没什么可说的嘛……总之你下载了这些文件(我发帖时候的最新版本):gtk2-runtime-2.16.6-2010-02-24-ash.exepycairo-1.8.6.win32-py2.6.exepygobject-2.20.0.win32-py2.6.exepygtk-2.16.0.win32-py2.6.exe依次安装就好了。安装程序会自动获取你的python目录。当然你的电脑里必须有python……注意版本必须是2.6的。pygtk不支持python3三、测试如果一切顺利的话,安装就完成了。我们试一下吧,新建一个python文件’test.py’,代码如下:importgtkdefhello_cb(button):print“HelloWorld”window.destroy()window=gtk.Window(gtk.WINDOW_TOPLEVEL)window.connect(“destroy”,gtk.mainquit)window.set_border_width(10)button=gtk.Button(“HelloWorld”)button.connect(“clicked”,hello_cb)window.add(button)button.show()window.show()gtk.main()安装成功的话会出来一个对话框,有一个”HelloWorld”的按钮。至此,pygtk的安装就完成了。转自:http://blog.maylava./2010/05/为python添加gtk库:pygtk(windows下安装pygtk)/PostedbyMayLavaon2010/05/04
一、设置更新源网上给出的更新源,只有新加坡的更新源是可以更新到源文件的。其他国内源可以作为补充,不过新加坡的源速度也不是很快。更多环境配置内容,可以参考在线视频:http://edu.51cto.com/lesson/id-34754.html#官方源debhttp://http.kali.org/kalikalimainnon-freecontribdeb-srchttp://http.kali.org/kalikalimainnon-freecontribdebhttp://security.kali.org/kali-securitykali/updatesmaincontribnon-free#中科大kali源debhttp://mirrors.ustc.edu.cn/kalikalimainnon-freecontribdeb-srchttp://mirrors.ustc.edu.cn/kalikalimainnon-freecontribdebhttp://mirrors.ustc.edu.cn/kali-securitykali/updatesmaincontribnon-free#新加坡kali源debhttp://mirror.nus.edu.sg/kali/kali/kalimainnon-freecontribdeb-srchttp://mirror.nus.edu.sg/kali/kali/kalimainnon-freecontribdebhttp://security.kali.org/kali-securitykali/updatesmaincontribnon-freedebhttp://mirror.nus.edu.sg/kali/kali-securitykali/updatesmaincontribnon-freedeb-srchttp://mirror.nus.edu.sg/kali/kali-securitykali/updatesmaincontribnon-free#debian_wheezy国内源debhttp://ftp.sjtu.edu.cn/debianwheezymainnon-freecontribdeb-srchttp://ftp.sjtu.edu.cn/debianwheezymainnon-freecontribdebhttp://ftp.sjtu.edu.cn/debianwheezy-proposed-updatesmainnon-freecontribdeb-srchttp://ftp.sjtu.edu.cn/debianwheezy-proposed-updatesmainnon-freecontribdebhttp://ftp.sjtu.edu.cn/debian-securitywheezy/updatesmainnon-freecontribdeb-srchttp://ftp.sjtu.edu.cn/debian-securitywheezy/updatesmainnon-freecontribdebhttp://mirrors.163.com/debianwheezymainnon-freecontribdeb-srchttp://mirrors.163.com/debianwheezymainnon-freecontribdebhttp://mirrors.163.com/debianwheezy-proposed-updatesmainnon-freecontribdeb-srchttp://mirrors.163.com/debianwheezy-proposed-updatesmainnon-freecontribdeb-srchttp://mirrors.163.com/debian-securitywheezy/updatesmainnon-freecontribdebhttp://mirrors.163.com/debian-securitywheezy/updatesmainnon-freecontrib二、更新对软件进行一次整体更新:apt-getupdateapt-getupgradeapt-getdist-upgradeapt-getclean三、关于apt-get相关命令说明四、updateupgradedist-upgrade区别与联系update是第一步找出哪些需要升级upgrade:系统将现有的Package升级,如果有相依性的问题,而此相依性需要安装其它新的Package或影响到其它Package的相依性时,此Package就不会被升级,会保留下来.dist-upgrade:可以聪明的解决相依性的问题,如果有相依性问题,需要安装/移除新的Package,就会试着去安装/移除它.(所以通常这个会被认为是有点风险的升级)apt-getupgrade和apt-getdist-upgrade本质上是没有什么不同的。只不过,dist-upgrade会识别出当依赖关系改变的情形并作出处理,而upgrade对此情形不处理。upgrade:upgradeisusedtoinstallthenewestversionsofallpackagescurrentlyinstalledonthesystemfromthesourcesenumeratedin/etc/apt/sources.list.Packagescurrentlyinstalledwithnewversionsavailableareretrievedandupgraded;undernocircumstancesarecurrentlyinstalledpackagesremoved,orpackagesnotalreadyinstalledretrievedandinstalled.Newversionsofcurrentlyinstalledpackagesthatcannotbeupgradedwithoutchangingtheinstallstatusofanotherpackagewillbeleftattheircurrentversion.Anupdatemustbeperformedfirstsothatapt-getknowsthatnewversionsofpackagesareavailable.dist-upgrade:dist-upgradeinadditiontoperformingthefunctionofupgrade,alsointelligentlyhandleschangingdependencieswithnewversionsofpackages;apt-gethasa"smart"conflictresolutionsystem,anditwillattempttoupgradethemostimportantpackagesattheexpenseofless
VmwareTools是VMware提供的一套非常人性化的程序,可以用来解决虚拟机的分辨率问题,鼠标的性能,以及Ubuntu和宿主机文件的交换问题。必须在虚拟机已经开启且已安装操作系统的前提下才能安装VmMwareTools。它是通过光盘镜像的方式加载到相对应操作系统下来运行安装的。VmwareTools的安装首先进入Ubuntu系统,点击VMware菜单的——虚拟机——安装VMwareTools。这时,在Ubuntu下会自动加载Linux版的VMwareTools的安装光盘镜像。你会看到虚拟机的桌面上出现了一个名为VMwareTools的光盘图标,并且被自动打开。其中包括VMwareTools-5.3.3-34685-i386.rpm和VMwareTools-5.3.3-34685.tar.gz两个文件。(.rpm文件是给RedHat准备的,我们只需要.tar.gz的那个)。首先打开终端设置root权限:Ubuntu默认是禁用root权限,所以安装的第一步先要打开root权限。具体方法是: 先打开终端:进入Ubuntu系统后,在桌面的左上角有个标签:Application—附件—终端。然后输入 sudosu 回车后,输入当前用户密码,就进入root权限。 Ubuntu下得到root权限然后在终端输入下面的命令切换到VMwareTools目录 cd/cdrom/VMwareTools 拷贝VMwareTools-6.0.0-55017.tar.gz文件到根目录 cpVMwareTools-6.0.0-55017.tar.gz/ 注:不同的VMware版本文件名可能不同。 切换到根目录 cd/ 执行解压命令,解压缩tar包 tarvzxfVMwareTools-6.0.0-55017.tar.gz 切换到vmware-tools-distrib目录 cdvmware-tools-distrib/ 安装VMwareTools ./vmware-install.pl 一路回车,直到最后出现“Enjoy——theVMwareteam”的字样,VMwareTools安装完成。VMwaretools的卸载/vmware-tools-distrib/bin/vmware-uninstall-tools.pl但是当再次安装VmwareTools时,会出现错误。解决的办法是在安装前把/usr/lib/vmware-tools删除:rm-rvf/usr/lib/vmware-tools然后再重新安装Vmwaretools,就可以安装成功。