今天改了一版脚本,对于MySQL的基本信息的获取有了一个相对比较清晰的收集方式。 我简单解释下脚本。 整体是分为两部分 第一部分是通过系统层面来解析MySQL的基本信息,方式是通过ps -ef|grep mysql得到的信息来解析。 第二部分是通过登录MySQL得到的信息,基本信息包括server_id,log_bin等。 脚本内容如下: ps -ef|grep mysql |grep -w mysqld|grep -v grep |awk -F'--' '{for (i=2;i<=NF;i++) {printf $i" get_info_from_db() { while read line do port=`echo $line|awk '{print $1}'` #echo $port /usr/local/mysql
以前SSL检测常用工具就是ssllabs的:https://www.ssllabs.com/ssltest/ 以及国内的https://myssl.com/. 检测方法很简单,输入在线检测即可。 今天在网上有发现一款好用的SSL检测脚本:testssl.sh:https://testssl.sh/ 检测方法就是下载源码,运行: git clone --depth 1 https://github.com https://github.com/drwetter/testssl.sh.git 然后进入目录: 运行:帮助shuom testssl.sh --help 1 testssl.sh --help 运行检测 /testssl.sh yourdomain.com 检测结果类型如下: ########################################################### testssl.sh
代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!
/bin/bash source ~/.bashrc Slave_IO_Running_S=$(mysql -uroot -p123456 -S /data1/3306/mysqldata/mysql.sock :.*)') Slave_SQL_Running_S=$(mysql -uroot -p123456 -S /data1/3306/mysqldata/mysql.sock -e "show slave uroot -p123456 -S /data1/3306/mysqldata/mysql.sock -e "show slave status\G" | grep Last_SQL_Error)" mysql /bin/bash step=2 #间隔的秒数,不能大于60 for (( i = 0; i < 60; i=(i+step) )); do /home/mysql/sql_slave_skip _1.sh sleep $step done exit 0 crontab调用: * * * * * /home/mysql/test_slave_status.sh
greenplum-table-percentage 此项目主要检测greenplum集群中膨胀的表,经过检测会生成一个csv文件,以便技术人员分析原因及解决问题 项目结构介绍 greenplum-table-percentage.sh 主脚本,修改以下信息即可运行改脚本。 1、修改该脚本中的数据库连接信息 2、修改需要检测的schema_inspect,添加时请以英文逗号分割,例如:main,history 3、运行完改脚本会在log/20190603/table-percentage /下生成一个csv文件,该文件是以膨胀率都排序 log 日志目录,主要记录临时的生产的文件,以及检测结果文件 20190603 当前检测的日期文件 table-percentage 最后生产csv的文件夹 temp-percentage-results 存放脚本生产的临时文件 table-percentage-sql all-table.sql-ori
shell中很多情况下需要对字符串是否为空进行检查,检查方式有如下几种 ["$name"=""] [-z"$name"] [!" $name"] ["X${name}"="X"] 上面四种方式都可以检查变量name是否为空值,其中第二种方式使用比较多。当然,也有检查变量是否为非空的场景,检查方式有如下几种 ["$name"!
本文实例为大家分享了Linux内存泄漏检测的shell脚本,供大家参考,具体内容如下 #! echo "`date` HEAP +`expr $HEAP - $OLDHEAP` to $HEAP kb" OLDHEAP=$HEAP fi sleep 1 done 以上就是本文的全部内容
它允许用户编写(和共享)简单脚本,以自动执行各种网络任务。Nmap内置了全面的NSE脚本集合,用户可以轻松使用,但用户也可以使用NSE创建自定义脚本以满足他们的个性化需求。 在这里,我将同时展示两个类似的预制NSE脚本,nmap-vulners和vulscan。这两个脚本旨在通过为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息来增强Nmap的版本检测。 nmap-vulners和vulscan都使用CVE记录来增强Nmap的版本检测。Nmap将识别扫描服务的版本信息。 NSE脚本将获取该信息并生成可用于利用该服务的已知CVE,这使得查找漏洞变得更加简单。 下面是不使用NSE脚本的Nmap版本检测示例。 使用-sV,我们告诉Nmap探测版本信息的目标地址。如果Nmap不生成版本信息,则nmap-vulners将没有任何数据来查询Vulners数据库。使用这些NSE脚本时始终使用-sV。
/bin/bash #混合测试数据库脚本 #将创建一个single数据库,其中创建一个s1表 #如果数据库存在,将会写入数据,可以在写入部分sleep 1 来让数据持续写入 #使用方法 . /xx.sh -uroot -p'123456' #检查 mysql $* -e "show databases;" &> /tmp/info_error.txt if [[ $? /xx.sh -uroot -p'123456'" exit 1 fi #检查库是否存在 mysql $* -e "use single;" &> /tmp/info_error.txt if -eq 0 ]];then mysql $* -e "use single;select * from s1 where id=1;" if [[ $? -ne 0 ]];then mysql $* -e "use single;drop table s1;" mysql $* -e "use single;create
这里给出了漏洞前因后果,最后的修复其实很简单,将旧版本的 id = flashvars.id; 下面加上这么一行代码 id = id.split("\\").join("\\\\"); 通过使用split 相关问题 没写过爬虫,一直是抱着边实践边修补的方法改善这个脚本,碰到的相关问题如下: 1、存在swf误报问题 如何判断是否存在flash文件,之前一直判断的是返回码200,误报比较严重。 一个子域名大约会产生100个链接,1个链接再拼接成10个payload链接,一个payload访问0-3s之间,经测试一个web大约需要100s左右的时间,几百个子域名的大厂商可以洗洗睡了。 ", headers={'Connection':'close'}) 总结 说了这么多,其实出来的结果就是100多行python代码,测了几个大厂商的站,效果还行,就不知天高地厚地放出来了,接受批评和自我批评 代码下载 作者微博地址:http://weibo.com/whoamisb * 本文原创作者:whoamisb,本文属FreeBuf原创奖励计划,未经许可禁止转载
WebShell脚本检测机器学习实践 webshell作为黑客惯用的入侵工具,是以php、asp、jsp、perl、cgi、py等网页文件形式存在的一种命令执行环境。 1.4 统计特征检测 针对某些变形混淆的webshell,代码在编码风格上会明显有别于正常脚本,同时会表现出特殊的统计特征。 NeoPI就是一个典型的代表,它通过多种统计方法来检测文本/脚本文件中的混淆和加密内容,辅助检测隐藏的webshell。 苏宁在传统检测方法的基础之上,利用机器学习对webshell脚本检测进行赋能(详细使用方式可以参考webshellDc_v0.1。)。 我们把webshell检测转换成一个NLP领域的文本分类的问题,通过投喂训练数据的方式锻炼模型对正常脚本及webshell脚本代码组合的记忆能力,以达到识别的效果。
申请的https证书越多,管理起来越容易出问题,因此有必要添加定期巡检的脚本(当然,首先要把https证书的申请权限收口到运维侧统一管理,不然还是无法根治问题) #! /bin/bash # 检测https证书有效期 source /etc/profile while read line; do echo "======================== =============================================================" echo "当前检测的域名:" $line end_time 证书有效期少于30天,存在风险" done < /root/https_list cat /root/https_list 内容类似如下: www.baidu.com www.qq.com 脚本的执行后效果如下 另外,我们可以在脚本的判断条件里面,将echo改成email告警或者调公司内部的告警平台。 ?
/bin/bash Check MySQL_Slave Status MySQL version: 5.6.27 MySQL_PORT=netstat -an|grep "LISTEN"|grep "3306
不少网站也推出了此类检测工具,当然割韭菜的居多,要不让你注册会员,购买会员或者积分,实质上很难检测你的问题,处理掉违禁词,如果你公司配有程序员还好,没有的话,那就只能自己上手操作一番,好在有python ,直接写脚本开撸! 无需国家质量检测、免抽检、领导人推荐、机关推荐" Qz="1点击领奖、恭喜获奖、全民免单、点击有惊喜、点击领取、点击转身、点击试穿、点击翻转、领取奖品、秒杀、抢爆、再不抢就没了、不会再便宜了.没有他就、 违禁词的检测,其实就是一个简单的匹配处理,直接用in即可获取,然后进行判断选择输出即可! ? 检测效果 检测参考源码: #违禁词处理筛选 #20210112 by 微信:huguo00289 # -*- coding: utf-8 -*- import requests from lxml import
/sbin:/bin:/usr/sbin:/usr/bin:/root/bin source /etc/profile [ $(id -u) -gt 0 ] && echo "请用root用户执行此脚本 m%d`.txt" #定义报表的全局变量 report_DateTime="" #日期 ok report_Hostname="" #主机名 ok report_OSRelease="" #发行版本 report_Sudoers="" #sudo授权 ok report_SSHAuthorized="" #SSH信任主机 ok report_SSHDProtocolVersion="" #SSH协议版本 计划任务数 ok report_Syslog="" #日志服务 ok report_SNMP="" #SNMP OK report_NTP="" #NTP ok report_JDK="" #JDK版本 ok function version(){ echo "" echo "" echo "系统巡检脚本:Version $VERSION" } function getCpuStatus(){ echo
巡检脚本 主机巡检脚本:OSWatcher.sh Oracle巡检脚本:ORAWatcher.sh 脚本使用方法 1、建立脚本放置目录 # mkdir /var/collect 2、把脚本ORAWatcher.sh 及OSWatcher.sh上传到以上目录 比如我这里使用sftp, 把我本机D:\Jingyu\Others\Daily Work\Periodic Inspection目录下的巡检脚本上传到数据库服务器的 : # chown -R oracle:dba /var/collect # chmod u+x /var/collect/O*.sh 3、两脚本都用oracle用户执行 切换到oracle用户,执行两个脚本 /ORAWatcher.sh 执行巡检脚本的示例输出如下: OS: --执行OSWatcher.sh xxoradb% . 注意: ORAWatcher.sh脚本中数据库的默认连接串是:system/system,如果system密码不是这个, 可以这样执行:.
Oracle巡检脚本:ORAWatcher.sh #! ############################################################# echo "######################## 1.数据库版本" my_sql.sql sqlplus $sqlstr <my_sql.sql>>archive/${hostn}_oracle_$hour echo "######################## 20.检查是否有失效的索引 my_sql.sql sqlplus $sqlstr <my_sql.sql>>archive/${hostn}_oracle_$hour echo "######################## 21.检查数据库会话连接占用率 my_sql.sql sqlplus $sqlstr <my_sql.sql>>archive/${hostn}_oracle_$hour echo "######################## 23.检查数据库
腾讯云数据库MySQL是一种高性能、高可靠、高安全、可灵活伸缩的数据库托管服务,其不仅经济实惠,而且提供备份回档、监控、快速扩容、数据传输等数据库运维全套解决方案,为您简化 IT 运维工作,让您能更加专注于业务发展。
扫码关注云+社区
领取腾讯云代金券