注意需要引入iptables包
use Rex::Commands::Iptables;
1、远程主机iptables开放情况
1 2 3 4 5 6 7 |
task "ipc", group => "all", sub { my $str=q(iptables -n -L); my $output= run $str; say connection->server.": $output"; }; |
注意需要引入iptables包
use Rex::Commands::Iptables;
1、远程主机iptables开放情况
1 2 3 4 5 6 7 |
task "ipc", group => "all", sub { my $str=q(iptables -n -L); my $output= run $str; say connection->server.": $output"; }; |
近期很多文章都提到了User-Agent (UA) 字符串,但大部分网友都不知道这个东西有什么用处。其实简单的说User-Agent就是客户端浏览器等应用程序使用的一种特殊的网络协议,在每次浏览器 (邮件客户端/搜索引擎蜘蛛)进行 HTTP 请求时发送到服务器,服务器就知道了用户是使用什么浏览器(邮件客户端/搜索引擎蜘蛛)来访问的。既然是人为规定的协议,那么就是说不管什么浏览器,默认
的UA都是可以更改的。
继续阅读
tomcat默认会监听3个端口:
一个主端口,默认为8080
一个shutdown端口,默认8005
还有一个AJP1.3端口,默认8003
实际上后两个端口是非必须,尤其shutdown虽然默认是监听在127.0.0.1但是连接到这个端口,发送SHUTDOWN就可以无任何验证把tomcat关闭掉,有安全隐患的。
AJP端口用来在应用服务器交互时候用,比如apache链接tomcat等,一般也用不着,可以禁止掉。
继续阅读
按日自动切割nginx日志,并删除30(可自定义)天以上的日志。
脚本保存为 /nginx/logs/ngx_logcut.sh 并加入crontab中
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
#!/bin/bash # 0 00 * * * /nginx/logs/ngx_logcut.sh >/dev/null 2>& pidfile=/var/run/nginx.pid logpath='/nginx/logs/' keepdays=30 logfiles=(access.log error.log) cd $logpath for logfile in ${logfiles[@]}; do if [ ! -e $logfile ]; then continue fi find . -type f -name $logfile"20*" -mtime +$keepdays -exec rm {} ; mv $logfile $logfile$(date -d "yesterday" +"%Y%m%d") done kill -USR1 `cat $pidfile` |
最近因需要,需要对ip归属地址进行分析,经过晚上查询发现淘宝的地址库是最全的,而且发现他们提供一个json接口。
git下载地址
http://git.oschina.net/ijz/ipwhere
故写了一个借口调用接口进行查询。代码保存为ipwhere.pl,然后执行:
./ipwhere.pl 8.8.8.8 8.8.8.6
需要安装 LWP::Simple 和JSON 库。(cpan安装。)
上一篇文章讲了屏蔽ssh恶意扫描ip的脚本,主要里利用shell和perl-oneline代码,后来又写了一个纯perl版本的,一并发上了。 继续阅读
近来发现有ip恶意扫描服务器,写个脚本自动对恶意攻击的ip进行封禁。主要原理是定期crontab任务分析secure日志(扫描尝试登陆的会有错误日志),超过错误次数就将其加入iptables DROP 链接。可以在一定程度上访问恶意攻击提供,安全性。附上脚本(代码另存为/root/block_ssh.sh
。执行echo "*/5 * * * * root /root/block_ssh.sh" >>/etc/crontab
每5分钟检查一次文件。) 继续阅读
1. 最简单的一个例子:
mail -s test [email protected]
这条命令的结果是发一封标题为test的空信给后面的邮箱,如果你有mta并且后面的邮箱不会挡这种可能莫名奇妙的信的时候,就能收到这封信了。如果你不想被这种乱七八糟的事情干扰,后面的邮箱请使用本地帐户。 继续阅读
@ 数组
$x{} x名字前面是美元符号($),后面是花括号({}),则其为 hash 元素
% 要引用整个 hash,使用百分号(“ )作为前缀。前面几页中使用的 hash 的名字为%family_name。
$! 根据上下文内容返回错误号或者是系统产生的一些可读的信息;
继续阅读
根据php木马中的一些特征字段进行搜索,就可以搜出可能含有木马的的文件,特征字段可自行根据需要添加。
find ./ -name "*.php" |xargs egrep "phpspy|c99sh|milw0rm|eval(gunerpress|eval(base64_decoolcode|spider_bc"> /tmp/php.txt