|
L in u X ba sics for h acke rs g e t t I n g s t a r t e d w I t hBog'liq linuxbasicsforhackers12
USING AND ABUSING SERVICES
121
Starting, Stopping, and Restarting Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Creating an HTTP Web Server with the Apache Web Server . . . . . . . . . . . . . . . . . . . 122
Starting with Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Editing the index .html File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Adding Some HTML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Seeing What Happens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
OpenSSH and the Raspberry Spy Pi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Setting Up the Raspberry Pi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Building the Raspberry Spy Pi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Configuring the Camera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Starting to Spy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Extracting Information from MySQL/MariaDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Starting MySQL or MariaDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Interacting with SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Setting a Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Accessing a Remote Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Connecting to a Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Database Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Examining the Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
PostgreSQL with Metasploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
|
| |