- 博客(7)
- 收藏
- 关注
原创 Linux外联恶意域名怎么排查
echo "5. 根源清理:终止PID=$PID的恶意进程,删除$MAL_FILE及关联残留" >> /tmp/恶意域名排查整改报告_$(date +%Y%m%d).txt。echo "2. 解析域名IP:$MAL_DOMAIN对应恶意IP为$MAL_IP" >> /tmp/恶意域名排查整改报告_$(date +%Y%m%d).txt。echo "3. 定位恶意进程:PID=$PID,进程路径为$MAL_FILE" >> /tmp/恶意域名排查整改报告_$(date +%Y%m%d).txt。
2025-11-20 16:09:19
796
原创 30 分钟 Linux 服务器安全加固,30 条实用命令
Linux安全加固5步指南(小白友好版) 账户安全:删除无用账号、设置强密码策略、禁用root远程登录,防止暴力破解。 防火墙配置:仅开放必要端口(如SSH 22、HTTP 80/443),限制IP访问,禁止外部Ping探测。 日志监控:定期检查登录记录(成功/失败日志),配置日志轮转备份,便于追踪异常行为。 漏洞修复:更新系统补丁,关闭高风险服务(如Telnet、FTP),加固SSH加密协议。 文件权限:限制关键文件(如/etc/shadow)权限,仅允许指定用户切换root。 避坑提示:改配置前备份,勿
2025-11-18 15:55:02
972
1
原创 永恒之蓝复现
永恒之蓝(Eternal Blue)这个漏洞被用于传播勒索病毒WannaCry,导致全球范围内的计算机系统遭受攻击,爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。(3)、MAC地址:主机的MAC地址是00:0C:29:DA:67:88,这个MAC地址前缀00:0C:29通常与VMware虚拟机相关,表明这个IP地址可能分配给了运行在VMware虚拟机上的设备。(4)进入auxiliary辅助模块,确定受害主机是否存在永恒之蓝漏洞。
2024-12-23 18:37:38
1589
原创 MYSQL 数据库增删改查+部分内置函数定义和使用
(4)批量添加数据:insert into admin (id,age,name) values(2,23,"lisi"),(3,24,"wangwu"),(4,25,"fangjiu"),(5,26,"qifeng"),(6,27,"dongyi");(2)进入DB数据库,在DB数据库中增加新表“admin”,且该表中有三列,分别是“id”、“age”、“name”:create table admin (id int,age int,name varchar(200));
2024-10-17 11:37:41
1082
原创 Windows中MySQL数据库连接
确定mysql.exe位置:首先通过phpstudy ——设置——文件位置——Mysql ——bin目录点击进去——将该路径复制:E:\phpstudy_pro\Extensions\MySQL5.7.26\bin。将上面复制的路径添加到环境变量中:搜索“环境变量”——打开——环境变量——系统变量——双击Path——新建——将上一步复制的路径粘贴——点击确定即完成(注意:退出时,每一个都要点确定)测试连接 测试机:物理机,即前面添加的可以远程连接虚拟机数据库的IP:192.168.215.1。
2024-10-16 17:19:44
1080
原创 小皮 的安装和配置
(3)点击phpstudy 中网站———管理——打开根目录——将目录中所有内容——将该目录下error文件夹和index.html文件复制——打开我在桌面上创建的名为www的文件夹,将刚才复制的内容粘贴在该文件夹内(这一步是让我自己创建的网站有首页显示)(4)修改phpstudy上的网站根目录:网站——管理——修改——找到根目录,点击浏览,将根目录位置更换为自己创建的www文件夹路径。(3)pikachu——inc——config.inc.php——在下面图示位置填写对应的用户名 和密码后保存。
2024-10-15 11:26:29
1878
4
原创 粘滞键后门漏洞复现
粘滞键后门漏洞主要影响Windows系统的Vista、Win7及以下版本。 这种漏洞是通过替换Sethc.exe文件来实现的,当用户连续按5次Shift键时,原本应弹出的粘滞键功能会被黑客替换的应用程序所替代,从而留下后门,使黑客能够远程操纵计算机。(2)重启后显示界面,此时立刻选择启动启动修复,在倒计时结束前enter。
2024-10-14 16:38:27
798
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅