原创 基於Kali Linux實現ARP欺騙、嗅探、DNS欺騙、DOS***

更改配置Metasploit Kali Linux arp欺騙 ettercap session劫持 dns欺騙 arpspoof DOS*** 一、 更改配置vi ./etc/Network-manager res

原创 Python升級3.6.5

創建目錄python3.6.5安裝目錄:mkdir /usr/local/python3.6.5 進入安裝目錄:cd /usr/local/python3.6.5 執行以下命令,下載python安裝包wget https://

原创 Zabbix安裝好之後,監控圖形頁面出現字符集亂碼

1、複製本地電腦C:\Windows\Fonts\simkai.ttf(楷體)上傳到zabbix服務器網站目錄的fonts目錄下 2、zabbix網站目錄fonts目錄查找如下: #find / -name fonts將simkai.tt

原创 搭建CICD平臺

一、主機準備     Centos7.2     配置:內存大於4G。(其中Jenkins佔1.5G、Gitlab佔2G)    8080、10080、10022、50000端口未使用二、安裝前預配置    1、添加阿里yum源(如

原创 阿里雲OSS對象存儲內容增量備份到本地

#!/usr/bin/python3 #-*-coding:utf-8-*- #key :OSS文件名稱 #bucket :存儲空間名稱 import oss2 auth = oss2.Auth('阿里id', '密碼') bucket

原创 Linux數據誤刪的恢復過程

Linux數據誤刪的恢復過程 上傳的數據被程序自動刪掉了,而且沒有數據備份,數據是放在系統的 /data/webapps/xxxx/upload 目錄下安裝恢復軟件1、epel 倉庫安裝 如果我們的源裏面添加了 epel 倉庫的話,我們可以

原创 mysql主從複製與讀寫分離

主從複製以及主從複製的作用:在實際的生產環境中,對數據庫的讀和寫都在同一個數據庫服務器中,是不能滿足實際需求的,通過主從複製的方式來同步數據,再通過讀寫分離來提升數據庫的併發負載能力 . mysql主從複製mysq支持的複製類型

原创 服務器監控系統cacti

工作原理Cacti可以從邏輯上分爲三個部分 第一部分:被檢測的對象,也就是客戶端。 第二部分:檢測平臺,也就是服務器端。 第三部分:管理平臺。 Cacti採用了兩種結構實現功能,一種是C/S結構主要是實現服務器到客戶端監控另外一種就是

原创 Apache Traffic Server 安裝部署

安裝環境 系統:CentOS 7.4 更新yum yum update yum -y install epel* 先安裝bzip2 yum -y install bzip2 1.下載源代碼 我這裏下載的是 7.1版本的源代碼 最新的已經有8

原创 Zabbix添加Windows server 2012

1、設置防火牆規則開啓防火牆入站(tcp和udp)10050端口或者關閉防火牆2、在zabbix官網上下載windows包https://www.zabbix.com/downloadzabbix_agents-4.0.5-win-i386

原创 Zabbix3.0.12部署

一,關閉selinux和iptables[root@linux-node2 ~]# systemctl stop firewalld.service [root@linux-node2 ~]# setenforce 0setenforce:

原创 磁盤掛載報錯/dev/sdb1 is apparently in use by the system

/dev/sdb1 is apparently in use by the system; will not make a 文件系統 here! 格式化磁盤分區報錯 [root@localhost ~]# mke2fs -t ext4 /d

原创 CentOS下SNMP的安裝與使用

CentOS下SNMP的安裝與使用導讀簡單網絡管理協議(SNMP),由一組網絡管理的標準組成,包含一個應用層協議(application layer protocol)、數據庫模型(database schema)和一組資源對象。該協議能夠

原创 ThinkPHP <5.0.24 Request.php 遠程代碼執行漏洞 --已解決

2019年1月11日,阿里云云盾應急響應中心監測到ThinkPHP官方發佈安全更新,披露了一個高危安全漏洞,***者構造特定的惡意請求,可以直接獲取服務器權限,受影響的版本包括5.0.0~5.0.23版本 修復方法1.打開thinkphpl

原创 cacti後臺SQL注入漏洞 --解決

cacti後臺SQL注入漏洞 簡介 cacti後臺SQL注入漏洞 cacti /graphs_new.php中對$_POST["cg_g"]參數過濾不嚴,導致SQL注入的發生,可能導致敏感數據泄漏。 解