1.日志(各种日志,访问日志、中间件日志、数据库日志、系统日志、运行日志、安全日志等等等等)
服务器一般都是命令页面,不像 windows 有图形页面点点鼠标就好,所以掌握些基本的 Linux 命令是很有必要的,不然就无法操作 Linux,更体会不到 Linux 的精髓。
Linux是基于Unix的开源免费的操作系统,由于系统的稳定性和安全性几乎成为程序代码运行的最佳系统环境。Linux是由Linus Torvalds(林纳斯·托瓦兹)起初开发的,由于源代码的开放性,现在已经衍生出了千上百种不同的Linux系统。Linux系统的应用非常广泛,不仅可以长时间的运行我们编写的程序代码,还可以安装在各种计算机硬件设备中,比如手机、平板电脑、路由器等。尤其在这里提及一下,我们熟知是Android程序最底层就是运行在linux系统上的。
搭一个 frp 反向代理来当作 Windows 远程桌面,亲测速度还不错,本文分享下搭建教程。
window中通过图形化界面和鼠标可以任意切换需要进入的目录,但Linux必须通过cd命令切换目录。但在学习cd命令之前,我们有必要分清Linux的目录结构(linux目录结构详细说明)
作为测评机构一定会知道每年会举行“能力验证”活动,申请认可和获准认可的合格评定机构通过参加能力验证活动(包括 CNAS 组织实施或承认的能力验证计划、测评机构间比对和测量审核)证明其技术能力。之前的线上会议也表明了对测评机构能力建设方面的意见,在会议中说到机构的最高水平不代表机构的真实测评水平,因为机构派来参加能力验证的一般都是经验老道的测评师,所以表面上看起来没啥问题,真实测评中可能会存在很多问题。另外也采取了措施,比如相同人员相隔一年内无法参加能力验证,而且后续还有可能从“团队模式”的情况转化为“单人模式”。
2、然后输入:ssh -p 端口号 服务器用户名@ip (例如ssh -p 22 userkunyu@119.29.37.63)回车,到这会让你输入yes或者no来确认是否连接,输入yes回车
之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击者的shell反弹到我们的机器上,下面来介绍分析几种常用的方法。
本文并不是一份完整的 Linux 实用命令列表,如果你的预期是这样的,那这篇文章可能就要让你失望了。
ps命令查找与进程相关的PID号: ps a 显示现行终端机下的所有程序,包括其他用户的程序。 ps -A 显示所有程序。 ps c 列出程序时,显示每个程序真正的指令名称,而不包含路径,参数或常驻服务的标示。 ps -e 此参数的效果和指定"A"参数相同。 ps e 列出程序时,显示每个程序所使用的环境变量。 ps f 用ASCII字符显示树状结构,表达程序间的相互关系。 ps -H 显示树状结构,表示程序间的相互关系。 ps -N 显示所有的程序,除了执行ps指令终端机下的程序之外。 ps s 采用程序信号的格式显示程序状况。 ps S 列出程序时,包括已中断的子程序资料。 ps -t<终端机编号> 指定终端机编号,并列出属于该终端机的程序的状况。 ps u 以用户为主的格式来显示程序状况。 ps x 显示所有程序,不以终端机来区分。
在使用 Arthas 之前,当遇到 Java 线上问题时,如 CPU 飙升、负载突高、内存溢出等问题,你需要查命令,查网络,然后 jps、jstack、jmap、jhat、jstat、hprof 等一通操作。最终焦头烂额,还不一定能查出问题所在。而现在,大多数的常见问题你都可以使用 Arthas 轻松定位,迅速解决,及时止损,准时下班。
Author:Gorit Date:2021/8/22 2021年发表博文:20/30
最近有一个项目,要用windows server服务器,系统是windows server 2012 R2数据中心版,因为服务器比较多,不可能人工去一台一台发布,所以就想看下有没有类似jenkins一样的CI/CD工具,可以批量做项目CI/CD的
最近组内来了个新人实习生,正好我前几天也给他讲了我的排查问题步骤,今天来分享下我的经验。
最近感觉总是用 sftp 工具连接到服务上,然后再去把项目更新为最新的代码,然后用 xshell 把项目重启运行。这是正常部署一个项目的简单流程。
最近有朋友在群里反馈,自己服务器的CPU一直处于高占用状态,但用top、ps等命令却一直找不到是哪个进程在占用,怀疑中了挖矿病毒,急的团团转。
最近踩了个DNS解析的小坑,虽然问题解决了,但排查过程比较曲折,最后还是有一点没有想通,整个过程分享给大家。
简介 NginxWebUI是一款方便实用的nginx 网页配置工具,可以使用 WebUI 配置 Nginx 的各项功能,包括端口转发,反向代理,ssl 证书配置,负载均衡等,最终生成「nginx.conf」配置文件并覆盖目标配置文件,完成 nginx 的功能配置。 他除了nginx的conf可视化配置以外,nginx Web UI还提供以下功能 功能 # 1. 静态网页包可上传并进行统一管理 # 2. ssl证书可在线申请并定时续签. 统一对ssl进行管理及部署 # 3. 集成nginx效验, 重载,
第一次使用SSH服务,因为没有及时记录开启SSH服务的过程,在后来因为系统被我玩崩了,快照之前的系统,导致SSH无法开启,也忘记了如何开启SSH服务,现在将开启过程记录如下,以便查看。
从docker仓库下载镜像到本地,镜像名称格式为【名称:版本号】,如果版本号不指定则是最新的版本,如果不指定镜像版本,可以去docker hub搜索。
今天是11月10号,正在忙着做双十一凌晨流量冲击的加固工作,登录xx服务器的时候无意间发现CPU的使用率达到了70%,按常理分析,xx服务器资源不会使用这么高的,ps 排序一下进程资源使用,如下图:
原文链接:https://rumenz.com/rumenbiji/linux-hacking-1.html
在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节。今天,分享一下如何检查linux系统是否遭受了入侵? 一、是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试次数(last命令是查看系统登陆日志,比如系统被reboot或登陆情况) [root@bastion-IDC ~]# last 2)检查系统用户 查看是否有异常的系统用户 [root@bastion-IDC ~]# cat /etc/passwd 查看是否产生了新用户,UID和GID为0的用户 [root@b
只需要将二级域名输入进去即可,然后默认扫描的是80端口(Web服务),443端口(https服务)
大家好,我是虚竹,偶尔检验一下自己的功夫是否学到家,还得通过不断的吸取精华,才能输出美轮美奂的精彩实用好文。今天先来给大家讲一讲前端如何快速了解 Linux 服务器系统,并上手使用 Linux 命令的那些事儿。
平时工作过程中,对于远程连接Linux,我们通常会使用SSH工具如:putty、xshell等,对于mysql、mongodb数据库管理通常会使用Navicat、Dbeaver这类工具,redis则有RedisDesktopManager,部分软件可能还需要破解才能使用。每次都要安装来安装去、安装多个软件,这样不免有些繁琐。那么有没有一款工具可以提供一站式管理呢,答案是有的。mayfly-go就是最近比较火的,一款开源的web版linux、mysql、redis、mongo统一管理操作平台。
资产收集 Fofa:我用的比较多的工具,强烈推荐使用。当然还有其他的一些搜索引擎,就不多赘述了。 爱妻查&企查查:查企业及器相关信息。 ip备案查询网:还是收集相关公司的信息。 站长工具:看看这个IP,域名的相关信息。 ip反查域名:看名字就知道啥意思了。 小蓝本:相关公司关联的资产。 SecurityTrails:域名历史记录,可以用来绕过DCN Telegram:you know~ 奇安信全球鹰:功能集合体,https://hunter.qianxin.com/ 信息收集 namp:老牌端口扫描工具,同
PS:本次测试仅仅做为学习,漏洞已经提交给管理员,请勿用于非法用途,所产生的一切后果与作者无关。文章如果有问题,欢迎大家及时指正!
在Linux使用过程中,需要了解当前系统开放了哪些端口,并且要查看开放这些端口的具体进程和用户,可以通过netstat命令进行简单查询
当公司的网站服务器被黑,被入侵导致整个网站,以及业务系统瘫痪,给企业带来的损失无法估量,但是当发生服务器被攻击的情况,作为服务器的维护人员应当在第一时间做好安全响应,对服务器以及网站应以最快的时间恢复正常运行,让损失减少到最低,针对于黑客攻击的痕迹应该如何去查找溯源,还原服务器被攻击的现场,SINE安全公司制定了详细的服务器被黑自查方案。
入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重点关注的地方。 查询特权用户特权用户(uid 为0) > awk -F: '$3==0{print $1}' /etc/passwd 查找远程可以登录的账户 > awk '/\$1|\$5|\$6/{print $1}' /etc/shadow $1:MD5(长度 22个字符) $5:SHA-256(长度 43
启动服务: sudo /etc/init.d/apache2 start 或 service apache2 start
「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2021年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。
由于我的 Nginx 和 Mysql 都是基于容器运行的,对于外网只暴露了 80 和 443 端口用于 web 服务,由于后续开发的网址导航功能使用 Serverless ,同时需要访问 Mysql 服务,因此打算暴露一个端口来远程调用。
在进行真正的 mysql 部署之前,我们不妨先来大致了解下,在实际入侵过程中,仅仅利用mysql,我们到底能干些什么,了解了这些最基本的点之后,我们再进行针对性防御:
Elasticsearch使用JAVA语言开发并作为Apache许可条款下的开放源码发布,它是当前流行的企业级搜索引擎,其增删改查操作全部由HTTP接口完成,如果Elasticsearch服务直接披露在公网环境中且未对服务访问端口(默认;9200)进行认证配置(Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在未授权访问漏洞),则攻击者可以拥有Elasticsearch的所有权限,之后对数据进行任意操作,业务系统将面临敏感数据泄露、数据丢失、数据遭到破坏甚至遭到攻击者的勒索。
今天在服务器端的攻击防护日志中看到3389端口被攻击了,查了一下3389是服务器远程端口,是服务器远程连接的默认端口,很多黑客都针对这个端口进行扫描,那如果修改远程连接的端口呢?这个远程连接端口可以直接从注册表进行修改。修改两个地方。①、先选择开始-->运行,输入regedit,点击确认,打开注册表,然后找到路径[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP-Tcp],到PortNa
nginxWebUI是一款图形化管理nginx配置的工具,可以使用网页来快速配置nginx的各项功能,包括http协议转发、tcp协议转发、反向代理、负载均衡、静态html服务器、ssl证书自动申请、续签、配置等。配置好后可一建生成nginx.conf文件,同时可控制nginx使用此文件进行启动与重载,完成对nginx的图形化控制闭环。
我笔记是直接从苑老师的第二章开始写的:-D,有朋友可能不了解链接终端的方式。目前我本地是Vmware 虚拟机 + Xshell SSH链接。关于SSH,不仅仅做用为链接,还可以做更多,前面的CS搭配Metasploit一章中也使用到了SSH隧道相关的知识。远程连接也不仅只有SSH一种远程连接方式。
这几本算得上是每个人电脑的标配了无需单独安装配合其强大的插件功能及F12调试功能玩好了也是很666的当然如果你说你只用IE那么请忽略我的回答。
参考:https://www.jianshu.com/p/64d571913185
显示elasticsearch 节点信息 http://192.168.56.10:9200/_cat/nodes
在linux操作时,经常要查看运行的项目的进程和端口号,在这里总结了以下常用到的相关命令:
渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!
想着搭建一个 wiki,将自己本地的 md 都上传到服务器上,来实现远程办公,一切工作平板化,那自然是说干就干;
0x00. 简介 Tiny Shell 是一款开源的Unix类后门shell工具,由C语言编写,体积小(在kali系统上编译后只有55K大小) 分为客户端和服务端,支持正向连接模式(即服务端在远程运行
输入上面的指令后页面如下,提示输入密码,这里密码的输入是隐藏输入(并不会显示),输入密码后直接回车就好
领取专属 10元无门槛券
手把手带您无忧上云