自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 Linux外联恶意域名怎么排查

echo "5. 根源清理:终止PID=$PID的恶意进程,删除$MAL_FILE及关联残留" >> /tmp/恶意域名排查整改报告_$(date +%Y%m%d).txt。echo "2. 解析域名IP:$MAL_DOMAIN对应恶意IP为$MAL_IP" >> /tmp/恶意域名排查整改报告_$(date +%Y%m%d).txt。echo "3. 定位恶意进程:PID=$PID,进程路径为$MAL_FILE" >> /tmp/恶意域名排查整改报告_$(date +%Y%m%d).txt。

2025-11-20 16:09:19 796

原创 30 分钟 Linux 服务器安全加固,30 条实用命令

Linux安全加固5步指南(小白友好版) 账户安全:删除无用账号、设置强密码策略、禁用root远程登录,防止暴力破解。 防火墙配置:仅开放必要端口(如SSH 22、HTTP 80/443),限制IP访问,禁止外部Ping探测。 日志监控:定期检查登录记录(成功/失败日志),配置日志轮转备份,便于追踪异常行为。 漏洞修复:更新系统补丁,关闭高风险服务(如Telnet、FTP),加固SSH加密协议。 文件权限:限制关键文件(如/etc/shadow)权限,仅允许指定用户切换root。 避坑提示:改配置前备份,勿

2025-11-18 15:55:02 972 1

原创 永恒之蓝复现

永恒之蓝(Eternal Blue)这个漏洞被用于传播勒索病毒WannaCry,导致全球范围内的计算机系统遭受攻击,爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。(3)、MAC地址:主机的MAC地址是00:0C:29:DA:67:88,这个MAC地址前缀00:0C:29通常与VMware虚拟机相关,表明这个IP地址可能分配给了运行在VMware虚拟机上的设备。(4)进入auxiliary辅助模块,确定受害主机是否存在永恒之蓝漏洞。

2024-12-23 18:37:38 1589

原创 MYSQL 数据库增删改查+部分内置函数定义和使用

(4)批量添加数据:insert into admin (id,age,name) values(2,23,"lisi"),(3,24,"wangwu"),(4,25,"fangjiu"),(5,26,"qifeng"),(6,27,"dongyi");(2)进入DB数据库,在DB数据库中增加新表“admin”,且该表中有三列,分别是“id”、“age”、“name”:create table admin (id int,age int,name varchar(200));

2024-10-17 11:37:41 1082

原创 Windows中MySQL数据库连接

确定mysql.exe位置:首先通过phpstudy ——设置——文件位置——Mysql ——bin目录点击进去——将该路径复制:E:\phpstudy_pro\Extensions\MySQL5.7.26\bin。将上面复制的路径添加到环境变量中:搜索“环境变量”——打开——环境变量——系统变量——双击Path——新建——将上一步复制的路径粘贴——点击确定即完成(注意:退出时,每一个都要点确定)测试连接 测试机:物理机,即前面添加的可以远程连接虚拟机数据库的IP:192.168.215.1。

2024-10-16 17:19:44 1080

原创 小皮 的安装和配置

(3)点击phpstudy 中网站———管理——打开根目录——将目录中所有内容——将该目录下error文件夹和index.html文件复制——打开我在桌面上创建的名为www的文件夹,将刚才复制的内容粘贴在该文件夹内(这一步是让我自己创建的网站有首页显示)(4)修改phpstudy上的网站根目录:网站——管理——修改——找到根目录,点击浏览,将根目录位置更换为自己创建的www文件夹路径。(3)pikachu——inc——config.inc.php——在下面图示位置填写对应的用户名 和密码后保存。

2024-10-15 11:26:29 1878 4

原创 ​​​​​​​‌粘滞键后门漏洞复现

‌粘滞键后门漏洞主要影响Windows系统的Vista、Win7及以下版本。‌ 这种漏洞是通过替换Sethc.exe文件来实现的,当用户连续按5次Shift键时,原本应弹出的粘滞键功能会被黑客替换的应用程序所替代,从而留下后门,使黑客能够远程操纵计算机‌。(2)重启后显示界面,此时立刻选择启动启动修复,在倒计时结束前enter。

2024-10-14 16:38:27 798

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除