展开

关键词

通过shellMySQL服务信息

今天改了一版,对于MySQL的基信息的获取有了一个相对比较清晰的收集方式。 我简单解释下。 整体是分为两部分 第一部分是通过系统层面来解析MySQL的基信息,方式是通过ps -ef|grep mysql得到的信息来解析。 第二部分是通过登录MySQL得到的信息,基信息包括server_id,log_bin等。 内容如下: ps -ef|grep mysql |grep -w mysqld|grep -v grep |awk -F'--' '{for (i=2;i<=NF;i++) {printf $i" get_info_from_db() { while read line do port=`echo $line|awk '{print $1}'` #echo $port /usr/local/mysql

24120

SSLTLS加密testssl.sh

以前SSL常用工具就是ssllabs的:https://www.ssllabs.com/ssltest/ 以及国内的https://myssl.com/. 方法很简单,输入在线即可。 今天在网上有发现一款好用的SSL:testssl.sh:https://testssl.sh/ 方法就是下载源码,运行: git clone --depth 1 https://github.com https://github.com/drwetter/testssl.sh.git 然后进入目录: 运行:帮助shuom testssl.sh --help 1 testssl.sh --help 运行 /testssl.sh yourdomain.com 结果类型如下: ########################################################### testssl.sh

2.2K20
  • 广告
    关闭

    什么是世界上最好的编程语言?丨云托管征文活动

    代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    MySQL复制状态

    /bin/bash source ~/.bashrc Slave_IO_Running_S=$(mysql -uroot -p123456 -S /data1/3306/mysqldata/mysql.sock :.*)') Slave_SQL_Running_S=$(mysql -uroot -p123456 -S /data1/3306/mysqldata/mysql.sock -e "show slave uroot -p123456 -S /data1/3306/mysqldata/mysql.sock -e "show slave status\G" | grep Last_SQL_Error)" mysql /bin/bash step=2 #间隔的秒数,不能大于60 for (( i = 0; i < 60; i=(i+step) )); do /home/mysql/sql_slave_skip _1.sh sleep $step done exit 0 crontab调用: * * * * * /home/mysql/test_slave_status.sh

    6410

    greenplum 膨胀表shell

    greenplum-table-percentage 此项目主要greenplum集群中膨胀的表,经过会生成一个csv文件,以便技术人员分析原因及解决问题 项目结构介绍 greenplum-table-percentage.sh 主,修改以下信息即可运行改。 1、修改该中的数据库连接信息 2、修改需要的schema_inspect,添加时请以英文逗号分割,例如:main,history 3、运行完改会在log/20190603/table-percentage /下生成一个csv文件,该文件是以膨胀率都排序 log 日志目录,主要记录临时的生产的文件,以及结果文件 20190603 当前的日期文件 table-percentage 最后生产csv的文件夹 temp-percentage-results 存放生产的临时文件 table-percentage-sql all-table.sql-ori

    2K40

    shell 空字符串

    shell中很多情况下需要对字符串是否为空进行查,查方式有如下几种 ["$name"=""] [-z"$name"] [!" $name"] ["X${name}"="X"] 上面四种方式都可以查变量name是否为空值,其中第二种方式使用比较多。当然,也有查变量是否为非空的场景,查方式有如下几种 ["$name"!

    10700

    Linux内存泄漏shell

    文实例为大家分享了Linux内存泄漏的shell,供大家参考,具体内容如下 #! echo "`date` HEAP +`expr $HEAP - $OLDHEAP` to $HEAP kb" OLDHEAP=$HEAP fi sleep 1 done 以上就是文的全部内容

    50720

    使用NmapCVE漏洞

    它允许用户编写(和共享)简单,以自动执行各种网络任务。Nmap内置了全面的NSE集合,用户可以轻松使用,但用户也可以使用NSE创建自定义以满足他们的个性化需求。 在这里,我将同时展示两个类似的预制NSE,nmap-vulners和vulscan。这两个旨在通过为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息来增强Nmap的版。 nmap-vulners和vulscan都使用CVE记录来增强Nmap的版。Nmap将识别扫描服务的版信息。 NSE将获取该信息并生成可用于利用该服务的已知CVE,这使得查找漏洞变得更加简单。 下面是不使用NSE的Nmap版示例。 使用-sV,我们告诉Nmap探信息的目标地址。如果Nmap不生成版信息,则nmap-vulners将没有任何数据来查询Vulners数据库。使用这些NSE时始终使用-sV。

    25110

    Mysql 生成试数据

    /bin/bash #混合试数据库 #将创建一个single数据库,其中创建一个s1表 #如果数据库存在,将会写入数据,可以在写入部分sleep 1 来让数据持续写入 #使用方法 . /xx.sh -uroot -p'123456' #mysql $* -e "show databases;" &> /tmp/info_error.txt if [[ $? /xx.sh -uroot -p'123456'" exit 1 fi #查库是否存在 mysql $* -e "use single;" &> /tmp/info_error.txt if -eq 0 ]];then mysql $* -e "use single;select * from s1 where id=1;" if [[ $? -ne 0 ]];then mysql $* -e "use single;drop table s1;" mysql $* -e "use single;create

    16220

    Flash XSS的简单实现

    这里给出了漏洞前因后果,最后的修复其实很简单,将旧版的 id = flashvars.id; 下面加上这么一行代码 id = id.split("\\").join("\\\\"); 通过使用split 相关问题 没写过爬虫,一直是抱着边实践边修补的方法改善这个,碰到的相关问题如下: 1、存在swf误报问题 如何判断是否存在flash文件,之前一直判断的是返回码200,误报比较严重。 一个子域名大约会产生100个链接,1个链接再拼接成10个payload链接,一个payload访问0-3s之间,经试一个web大约需要100s左右的时间,几百个子域名的大厂商可以洗洗睡了。 ", headers={'Connection':'close'}) 总结 说了这么多,其实出来的结果就是100多行python代码,了几个大厂商的站,效果还行,就不知天高地厚地放出来了,接受批评和自我批评 代码下载 作者微博地址:http://weibo.com/whoamisb * 文原创作者:whoamisb,文属FreeBuf原创奖励计划,未经许可禁止转载

    74850

    机器学习WebShell实践

    WebShell机器学习实践 webshell作为黑客惯用的入侵工具,是以php、asp、jsp、perl、cgi、py等网页文件形式存在的一种命令执行环境。 1.4 统计特征 针对某些变形混淆的webshell,代码在编码风格上会明显有别于正常,同时会表现出特殊的统计特征。 NeoPI就是一个典型的代表,它通过多种统计方法来/文件中的混淆和加密内容,辅助隐藏的webshell。 苏宁在传统方法的基础之上,利用机器学习对webshell进行赋能(详细使用方式可以参考webshellDc_v0.1。)。 我们把webshell转换成一个NLP领域的文分类的问题,通过投喂训练数据的方式锻炼模型对正常及webshell代码组合的记忆能力,以达到识别的效果。

    25710

    Linux 账号密码过期

    36310

    shellhttps证书有效期

    申请的https证书越多,管理起来越容易出问题,因此有必要添加定期巡(当然,首先要把https证书的申请权限收口到运维侧统一管理,不然还是无法根治问题) #! /bin/bash # https证书有效期 source /etc/profile while read line; do     echo "======================== ============================================================="          echo "当前的域名:" $line     end_time 证书有效期少于30天,存在风险"       done < /root/https_list cat /root/https_list  内容类似如下: www.baidu.com  www.qq.com 的执行后效果如下 另外,我们可以在的判断条件里面,将echo改成email告警或者调公司内部的告警平台。 ?

    1K30

    shell mysql主从同步状态

    /bin/bash Check MySQL_Slave Status MySQL version: 5.6.27 MySQL_PORT=netstat -an|grep "LISTEN"|grep "3306

    7230

    python工具,网站广告违禁词源码

    不少网站也推出了此类工具,当然割韭菜的居多,要不让你注册会员,购买会员或者积分,实质上很难你的问题,处理掉违禁词,如果你公司配有程序员还好,没有的话,那就只能自己上手操作一番,好在有python ,直接写开撸! 无需国家质量、免抽、领导人推荐、机关推荐" Qz="1点击领奖、恭喜获奖、全民免单、点击有惊喜、点击领取、点击转身、点击试穿、点击翻转、领取奖品、秒杀、抢爆、再不抢就没了、不会再便宜了.没有他就、 违禁词的,其实就是一个简单的匹配处理,直接用in即可获取,然后进行判断选择输出即可! ? 效果 参考源码: #违禁词处理筛选 #20210112 by 微信:huguo00289 # -*- coding: utf-8 -*- import requests from lxml import

    29820

    Linux巡

    /sbin:/bin:/usr/sbin:/usr/bin:/root/bin source /etc/profile [ $(id -u) -gt 0 ] && echo "请用root用户执行此 m%d`.txt" #定义报表的全局变量 report_DateTime="" #日期 ok report_Hostname="" #主机名 ok report_OSRelease="" #发行版 report_Sudoers="" #sudo授权 ok report_SSHAuthorized="" #SSH信任主机 ok report_SSHDProtocolVersion="" #SSH协议版 计划任务数 ok report_Syslog="" #日志服务 ok report_SNMP="" #SNMP OK report_NTP="" #NTP ok report_JDK="" #JDK版 ok function version(){ echo "" echo "" echo "系统巡:Version $VERSION" } function getCpuStatus(){ echo

    23150

    greenplum 表倾斜率高的shell

    greenplum-table-percentage 此项目主要greenplum集群中膨胀的表,经过会生成一个csv文件,以便技术人员分析原因及解决问题 项目结构介绍 greenplum-table-percentage.sh 主,修改以下信息即可运行改。 1、修改该中的数据库连接信息 2、修改需要的schema_inspect,添加时请以英文逗号分割,例如:main,history 3、运行完改会在log/20190603/table-percentage /下生成一个csv文件,该文件是以膨胀率都排序 log 日志目录,主要记录临时的生产的文件,以及结果文件 20190603 当前的日期文件 table-percentage 最后生产csv的文件夹 temp-percentage-results 存放生产的临时文件 table-percentage-sql all-table.sql-ori

    85950

    OS+Oracle

    主机巡:OSWatcher.sh Oracle巡:ORAWatcher.sh 使用方法 1、建立放置目录 # mkdir /var/collect 2、把ORAWatcher.sh 及OSWatcher.sh上传到以上目录 比如我这里使用sftp, 把我机D:\Jingyu\Others\Daily Work\Periodic Inspection目录下的巡上传到数据库服务器的 : # chown -R oracle:dba /var/collect # chmod u+x /var/collect/O*.sh 3、两都用oracle用户执行 切换到oracle用户,执行两个 /ORAWatcher.sh 执行巡的示例输出如下: OS: --执行OSWatcher.sh xxoradb% . 注意: ORAWatcher.sh中数据库的默认连接串是:system/system,如果system密码不是这个, 可以这样执行:.

    41020

    Oracle巡:ORAWatcher.sh

    Oracle巡:ORAWatcher.sh #! ############################################################# echo "######################## 1.数据库版" my_sql.sql sqlplus $sqlstr <my_sql.sql>>archive/${hostn}_oracle_$hour echo "######################## 20.查是否有失效的索引 my_sql.sql sqlplus $sqlstr <my_sql.sql>>archive/${hostn}_oracle_$hour echo "######################## 21.查数据库会话连接占用率 my_sql.sql sqlplus $sqlstr <my_sql.sql>>archive/${hostn}_oracle_$hour echo "######################## 23.查数据库

    35910

    相关产品

    • 云数据库 MySQL

      云数据库 MySQL

      腾讯云数据库MySQL是一种高性能、高可靠、高安全、可灵活伸缩的数据库托管服务,其不仅经济实惠,而且提供备份回档、监控、快速扩容、数据传输等数据库运维全套解决方案,为您简化 IT 运维工作,让您能更加专注于业务发展。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券