#!/bin/bash echo "开始" echo "`date "+%Y-%m-%d %H:%M:%S"` 正在杀进程..." ps -aux | grep 你的程序名.py | grep -v grep | awk '{print $2}' | xargs kill -9 echo "`date "+%Y-%m-%d %H:%M:%S"` 进程已杀死!" echo "`date "+%Y-%m-%d %H:%M:%S"` 正在重启服务..." nohup python3 你的程序名.py >/dev
任务管理器杀进程大家都会,不过如果你的系统被卡到任务管理器都无法操作了,怎么办?直接在 PowerShell 中干掉!另外,这也非常容易集成到各种工具链中。
專 欄 ❈ gw1770df,Python中文社区专栏作者,从事Python开发工作,全栈工程师。 博客: https://word.gw1770df.cc Github: https://github.com/gw1770df ❈—— Supervisor 官网为 http://supervisord.org/ A Process Control System 使用b/s架构、运行在类Unix系统上一个进程监控管理系统。 它可以使进程以daemon方式运行,并且一直监控进程,在意外退出时能自动
如果你装了杀毒软件,比如我装的 McAfee VirusScan。 他们默认就阻滞程序发送邮件,甚至包括WEB程序,也会阻滞。而我以前只碰到过这个杀毒软件阻滞Windows程序,今天竟然发现WEB程序也阻滞了。 你用程序发送邮件时候,可能会收到 "无法连接到远程服务器" 、"您的主机中的软件放弃了一个已建立的连接。"的异常。 要解决这个问题,就是让杀毒软件放弃对这个程序的限制,以McAfee VirusScan为例,就是要把你的程序名放到例外名单中 具体的设置过程是: 1. 右击McAfee在系统右下
我们通过手机端可以管理电脑进程资源,上一篇推文已经实现对电脑进程资源查看,本次介绍如何实现对电脑应用程序的启停管理。
临近双十一,软件的流氓推广行为也变得疯狂。就在近期,火绒接到用户反馈,称疑似有国外“安全软件”在进行广告弹窗推广。火绒工程师远程排查,发现是国内软件厂商为了欺骗用户、规避安全软件监测,选择冒用其他安全软件名义进行广告推广,包括金山系软件(金山毒霸、驱动精灵、猎豹浏览器等)和驱动人生系软件(USB宝盒、券GoGo、Realtek音频管理器等)。
序号 001 查看端口被哪个进程占用 1. lsof -i:端口号, 查看某一端口的占用情况 [root@localhost bin]# lsof -i:8080 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME java 3511 root 46u IPv6 31351 0t0 TCP *:webcache (LISTEN) COMMAND:进行成名,如上说明8080被一个java进程占用 PID:进程的ID,一般杀掉进程时就是指定进程的PID USER
https://blog.csdn.net/jjwyll/article/details/62091307
ATT&CK 技术项编号为 T1036 的二进制重命名技术,正在被越来越多的恶意软件所采用,本文介绍如何使用多种方法对该技术进行监控与检测。
这个系列的文章翻译由信安之路红蓝对抗小组的所有成员共同完成,后续将陆续发布,敬请期待!
需要记住的最重要的一点是,ASP.NET Core Web 应用程序最初作为控制台应用程序启动,Main() 方法是应用程序的入口点。因此,当我们执行ASP.NET Core Web应用程序时,首先它寻找 Main() 方法,这是执行开始的方法。然后,Main()方法将ASP.NET配置并启动它。此时,应用程序将成为ASP.NET Core Web应用程序。
Threat Hunting#10. 重命名或修改 Windows(滥用的)脚本程序绕过系统监控
网卡配置文件在/etc/sysconfig/network-scripts/ifcfg-ens33
一、进程概念 运行中的程序的一个副本,是被载入内存的一个指令集合 进程ID(Process ID,PID)号码被用来标记各个进程UID、GID、和SELinux语境决定对文件系统的存取和访问权限,通常从执行进程的用户来继承 存在生命周期。 二、进程状态 1)运行状态:running 2)就绪状态:ready 3)睡眠可中断 4)睡眠不可中断 5)停止状态 stopped 6)僵死状态 zombie 三、进程管理命令 Linux系统状态的查看及管理工具:pstree, ps, p
最近在搞appium(后续会总结一下),跑安卓的在windows上,经常启动进程,查看进程,学了一些实用的命令 之前就知道一些命令,如下:
在有些特殊项目中,软件可能是无人值守的,如果程序莫名其妙挂了或者进程被干掉了等等,这时开发一个看门狗程序是非常有必要的,它就像一只打不死的小强,只要程序非正常退出,它就能立即再次将被看护的程序启动起来。
端口号标识的是一个主机上进行通信的不同的应用程序,通过IP+PORT,便能够确认全网唯一一个进程。
psutil是一个强大的可以获取操作系统运行进程和CPU使用率的模块,主要可以用于系统监控分析,它也是可以跨平台使用的模块。这篇文章主要是介绍该模块的安装和基本用法,下面我们就来看看它到底有哪些使用功能吧。
这是ELK入门到实践系列的第三篇文章,分享如何使用ELK分析Windows事件日志。
存在交叉编译的情况时,cgo 工具是不可用的。在标准 go 命令的上下文环境中,交叉编译意味着程序构建环境的目标计算架构的标识与程序运行环境的目标计算架构的标识不同,或者程序构建环境的目标操作系统的标识与程序运行环境的目标操作系统的标识不同
pstree命令以树状图显示进程间的关系(display a tree of processes)。 ps命令可以显示当前正在运行的那些进程的信息,但是对于它们之间的关系却显示得不够清晰。
pstree命令以树状图的方式展现进程之间的派生关系,能够直观显示进程之间的关联。
独立(stand alone)守护进程(httpd,vsftpd)、瞬时(transient)守护进程(rsync,tftp,telnet), 这两类守护进程都支持基于iptables进行控制。哪一端口运行客户端访问,哪一端口不允许客户端访问,基于主机做防火墙时,都能进行控制。
5月8日,火绒实验室截获新型后门病毒。该病毒破坏性极强,入侵用户电脑后会执行多种病毒模块,以窃取用户比特币、门罗币等主流虚拟货币的数据信息,同时利用用户电脑疯狂挖矿(生产“门罗币”),并且还会通过远程操控伺机对用户进行勒索。
如图,我通过SetWindowsHookEx()函数向记事本进程中当前窗口线程注入了自己写的dll,dll中设置的回调函数使,当键盘按了1,那么就会触发一个MessageBox。
经过搜集和整理相关的linux杀死进程的材料,在这里本人给大家推荐本篇文章,希望大家看后会有不少收获。
这是一篇读者投稿。 包管理器的概念源自 Linux,与 Windows 单独下载安装软件不同,包管理器可以管理各种软件,做到统一的安装、更新和删除。某种程度上来说,有点类似于应用商店。但由于不同软件之间有着复杂的依赖关系,所以对于开发者来说,它比应用商店更强大。用过 apt-get、yum,或者 Mac 上的 brew 的同学,一定了解这其中的便捷。 本文来自编程教室的一位读者--冉公子的投稿,介绍了一个 Windows 下的包管理器 Chocolatey。另外他还做了一些 Hexo 和 Markdown
或者 [root@localhost ~]# pgrep -l gaim 5031 gaim
win32serviceutil是python制作windows服务的库,在install安装服务时会用到installservice()函数。其中的参数关系到服务的启动方式。
在做渗透测试任务时,我们常常会碰到一些直连SQL Server数据库的桌面应用。但偶尔也会碰到一些后端为SQL Server的应用,并且其只允许来自预定义的主机名或应用程序列表的连接。这些类型的限制通常是通过登录触发器来强制执行的。在本文中,我将向大家展示如何利用连接字符串属性欺骗主机名和应用程序名称来绕过这些限制。示例中将会包括SSMS和PowerUpSQL。这对于那些继承了旧式桌面应用的渗透测试人员和开发人员非常有用。
在程序中可以使用该方法监控指定的程序是否在运行,如果异常退出,可以重新启动指定程序或者系统。
原文链接:https://rumenz.com/rumenbiji/linux-lsof-skills.html
linux下有哪些文件 普通文件 目录 符号链接 面向块的设备文件 面向字符的设备文件 管道和命名管道 套接字 当前系统中所有被打开的文件 > lsof COMMAND PID TID USER FD TYPE DEVICE SIZE/OFF NODE NAME systemd 1 root cwd DIR 253,1 288 64 /
Windows中cmd窗口的文件下载(bitsadmin、certutil、iwr)
前言 作为一个程序员,可能更多的是在 Linux 中使用命令来操作。但在日常使用 Windows 的过程中,或多或少会使用到命令提示符窗口,也就是 Windows 中的 CMD。这个时候,掌握一些常用的命令就尤为重要了,一方面方便自己使用,另一方面,也方便给电脑小白露一手 👀。那接下来就来看看,CMD 中最常用的一些命令。 如何打开命令提示符窗口 打开的方式很多,这里例举常用的 5 种。 方法 1 Win + R 快捷键打开运行,输入 cmd 后回车。 方法 2 依次打开开始菜单 -> Windows 系
作为一个程序员,可能更多的是在 Linux 中使用命令来操作。但在日常使用 Windows 的过程中,或多或少会使用到命令提示符窗口,也就是 Windows 中的 CMD。这个时候,掌握一些常用的命令就尤为重要了,一方面方便自己使用,另一方面,也方便给电脑小白露一手 👀。那接下来就来看看,CMD 中最常用的一些命令。
从上方的输出中,你可以看到 sshd 进程与分支的树形图。sshd 的主进程是 sshd(1221),另两个分支分别为 sshd(2768) 和 sshd(2807)。
程序:保存在硬盘、光盘等介质中的可执行代码和数据,静态保存的代码 进程:在cpu及内存中运行的程序代码,动态执行的代码,每个进程可以有多个子进程(线程) PID : 标识进程的唯一标识 ps:静态查看系统进程 top:动态查看系统进程 pgrep:表示查看指定服务的PID 如: pgrep httpd 查看httpd服务的PID -u 表示查看指定用户的进程信息 比如:pgrep -u named httpd 第一个参数named为named用户,第二个参数表示进程名称为 httpd ,表示查看named用户的httpd进程的PID。与 ps -aux | grep httpd 同样的作用 pstree:以树状结构显示进程的关联信息 进程后台管理 Ctrl+z 前台进程调入后台,挂起,进程并没有死,只是卡在那里 Ctrl+c 结束进程 jobs 查看后台进程 fg 3 将后台第3个进程在前台运行(不加数字时,jobs程序上为‘+’的程序优先被调回) bg 2 将后台第2个进程在后台运行(不加数字时,jobs程序上为‘+’的程序优先被调回) & 直接将进程放在后台运行 kill 向进程发送信号,不加参数时,默认发送 kill 信号 。强制杀掉进程:kill -s 9 PID 这里是 -s 9 参数的作用的传递给进程的信号是9,即强制终止,结束进程 killall 杀死同一命令的所有进程 top : 反应系统进程动态信息,默认每3秒更新一次,顶部始终显示系统当前最活跃的进程,此时还可以接受用户的键盘输入向进程发送信号等待
Netstat 命令用于显示各种网络相关信息,如网络连接,路由表,接口状态 (Interface Statistics),masquerade 连接,多播成员 (Multicast Memberships) 等等。
net use ipipc$ ” ” /user:” ” 建立IPC空链接 net use ipipc$ “密码” /user:”用户名” 建立IPC非空链接 net use h: ipc$ “密码” /user:”用户名” 直接登陆后映射对方C:到本地为H: net use h: ipc$ 登陆后映射对方C:到本地为H: net use ipipc$ /del 删除IPC链接 net use h: /del 删除映射对方到本地的为H:的映射 net user 用户名 密码 /add 建立用户 net user guest /active:yes 激活guest用户 net user 查看有哪些用户 net user 帐户名 查看帐户的属性 net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:administrator后加s用复数 net start 查看开启了哪些服务 net start 服务名 开启服务;(如:net start telnet, net start schedule) net stop 服务名 停止某服务 net time 目标ip 查看对方时间 net time 目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息 net view 查看本地局域网内开启了哪些共享 net view ip 查看对方局域网内开启了哪些共享 net config 显示系统网络设置 net logoff 断开连接的共享 net pause 服务名 暂停某服务 net send ip “文本信息” 向对方发信息 net ver 局域网内正在使用的网络连接类型和信息 net share 查看本地开启的共享 net share ipc$ 开启ipc$共享 net share ipc$ /del 删除ipc$共享 net share c$ /del 删除C:共享 net user guest 12345 用guest用户登陆后用将密码改为12345 net password 密码 更改系统登陆密码 netstat -a 查看开启了哪些端口,常用netstat -an netstat -n 查看端口的网络连接情况,常用netstat -an netstat -v 查看正在进行的工作 netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况) netstat -s 查看正在使用的所有协议使用情况 nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写 tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。 ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。 ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping) ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息 tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内) kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内) del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。 例如“DEL/AR *.*”表示删除当前目录下所有只读文件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件 del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统确认就直接删除。(二个命令作用相同) move 盘符路径要移动的文件名 存放移动文件的路径移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖 fc one.txt two.txt > 3st.txt 对比二个文件并把不同之处输出到3st.txt文件中,”> “和”> >” 是重定向命令 at id号 开启已注册的某个计划任务 at
所以,你想访问一个什么样的主机名,就需要把这个主机名和它对应的 ip 地址 配置在/etc/hosts 文件中。
题记:不常发生的事件内存泄漏现象 想必有些朋友也常常使用事件,但是很少解除事件挂钩,程序也没有听说过内存泄漏之类的问题。幸运的是,在某些情况下,的确不会出问题,很多年前做的项目就跑得好好的,包括我也是,虽然如此,但也不能一直心存侥幸,总得搞清楚这类内存泄漏的神秘事件是怎么发生的吧,我们今天可以做一个实验来再次验证下。 可以,为了验证这个问题,我一度怀疑自己代码写错了,甚至照着书上(网上)例子写也无法重现事件引起内存泄漏的问题,难道教科书说错了么? 首先来看看我的代码,先准备2个类,一个发起事件,一个处理事件
方法一: Terminal终端输入: gnome-system-monitor,就可以打开system monitor
D盾防火墙的“命令执行限制”是通过多种方式来进行限制的,【组件限制】是通过禁止调用wscript.shell、shell.application组件来限制执行命令。
句柄数很高的话一般是有问题的,单个进程句柄数超过3000一般是有异常的(浏览器进程除外)
领取专属 10元无门槛券
手把手带您无忧上云