首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    nginx 关闭默认站点的方法

    当别人把垃圾域名转向至你的服务器时, 如果不采取措施,那么后果不堪设想。 国内机房一般都要求网站主关闭空主机头,防止未备案的域名指向过来造成麻烦。 Nginx默认的虚拟主机允许用户经过IP访问,或者经过未设置的域名访问(比如有人把他本人的域名指向了你的ip)你的VPS或服务器。 默认情况下,只要将域名解析到VPS的IP上,就可以访问安装lnmp的VPS。 如果想避免这种情况的出现,可以修改nginx.conf ,将默认的虚拟主机修改为如下即可屏蔽未绑定域名访问: 复制代码 代码如下: server { listen 80 default; return 500; } 也可以把这些流量收集起来,导进到本人的网站,只需做以下跳转设置就可以: 复制代码 代码如下: server { listen 80 default; rewrite ^(.*) http://cqgua.com permanent; } 以此类推, 禁止通过IP访问,可以写成: 复制代码 代码如下: server { listen 80 default; server_name _; return 500; }

    01

    xen 基本操作命令

    虚拟机的组成部分 1.虚拟机配置文件 [root@localhost ~]# ls /etc/xen/ auto               scripts                              xend-pci-quirks.sxp      xmexample.hvm qemu-ifup      xend-config.sxp                xmexample1               xmexample.vti rhel5u8-1      xend-pci-permissive.sxp      xmexample2 2.储存虚拟机的介质 [root@localhost ~]# ls /var/lib/xen/p_w_picpaths/ rhel5u8-1.img #虚拟机的基本管理命令:查看、启动、关闭 使用xm查看虚拟机 [root@localhost ~]# xm list Name                                      ID Mem(MiB) VCPUs State   Time(s) Domain-0                                   0     3490     2 r-----    533.8 Domain-0 系统必须安装创建、管理、删除虚拟域的工具。它们包括 xm 和 xend 程序和服务。 尽量减少在 Domain-0 中运行程序和服务,Domain-0 中 CPU 的使用率直接影响其他虚拟域 CPU 资源的分配。 #使用xm启动虚拟机 [root@localhost ~]# xm create rhel5u8-1 Using config file "/etc/xen/rhel5u8-1". Started domain rhel5u8-1 [root@localhost ~]# xm list Name                                      ID Mem(MiB) VCPUs State   Time(s) Domain-0                                   0     3490     2 r-----    535.2 rhel5u8-1                                  2      520     1 r-----      3.7 #使用xm关闭虚拟机 [root@localhost ~]# xm shutdown 2 #使用virsh查看虚拟机 [root@localhost ~]# virsh list Id Name                 State ----------------------------------  0 Domain-0             running #使用virsh启动虚拟机 [root@localhost ~]# virsh start rhel5u8-1 Domain rhel5u8-1 started [root@localhost ~]# virsh list Id Name                 State ----------------------------------  0 Domain-0             running  3 rhel5u8-1            running #使用virsh关闭虚拟机 [root@localhost ~]# virsh shutdown rhel5u8-1 Domain rhel5u8-1 is being shutdown

    02

    个人免费博客花式搭建指南 VPS 篇

    近年来,随着云计算技术的大力发展和 VPS 成本降低,越来越多的人开始用上了 VPS。与虚拟主机空间相比,VPS 具有更大的自由度。用户可以在 VPS 上安装各式各样的环境,也可以使用各种方式提供对外服务。对于 Jekyll 等静态网页来说,虚拟主机和 VPS 的使用体验差异可能在一般情况下感受不出来,如果网站流量变大、并发访问人数增多,VPS 就能展现出比虚拟主机的优越之处。其实,一般的虚拟主机也是在 VPS 上搭建的,只不过转换为一种服务提供给用户,用户能使用比较容易接受的网页进行环境的配置和其他操作。而在 VPS 上,往往需要自己从零开始动手,涉及到的专业知识要求也相对多一些。

    04

    Windows Redis DLL劫持在实战中的利用

    举例: 例如,假设有一个应用程序叫做"example.exe",它依赖于名为"example.dll"的动态链接库。而"example.exe"在加载"example.dll"时没有使用绝对路径,而是仅仅指定了DLL的名称。攻击者可以将恶意的"example.dll"文件放置在与"example.exe"相同的目录下,当"example.exe"启动时,系统会先在当前目录中查找"example.dll"文件,如果找到,就会加载该文件并执行其中的恶意代码。 DLL劫持可以函数转发劫持也可以往完整DLL插入恶意代码,这里用的函数转发劫持,大致流程如下图所示: https://kiwings.github.io/2019/04/04/th-DLL%E5%8A%AB%E6%8C%81/ 2.2 劫持dbghelp.dll redis-server.exe在执行bgsave时,会先在应用‍目录查找dbghelp.dll,找不到再去system32目录下找: 而不管redis的权限是Administrator还是普通用户或者Network Service,它对自己的应用目录一定有写文件的权限,我们可以通过Redis的主从复制在应用目录里写入恶意DLL。 2.3 函数转发劫持 对DLL进行函数转发劫持需要导出原本DLL的函数和地址,以保证程序通过恶意DLL调用这些函数时不影响正常功能,DLL的导出函数一般比较多,用Aheadlib之类的工具可以自动化处理。 我这里用的是DLLHijacker,它会自动处理导出表并生成一个VS2019的项目,但这个python脚本有几个bug: https://github.com/kiwings/DLLHijacker (1) VS项目中文乱码: 修复:几个写文件的地方添加 encoding="utf-8"。 (2) 函数导出表有匿名函数的时候,会导致以下报错 [-]Error occur: 'NoneType' object has no attribute 'decode 修复:在几个for循环里添加函数名是否为空的判断可以解决这个问题。 (3) 生成C/C++代码时,没有使用目标DLL的绝对路径,只是用了DLL的名字填充LoadLibrary(),这是一个很严重的bug,会导致函数转发失败、Redis的功能受到影响从而只能劫持一次: 修复:我改成了根据输入的目标DLL路径自动填充。 如果没有使用原DLL的绝对路径,在Process Monitor可以看到,只会调用应用程序目录里的恶意DLL,并没有调用原本的system32下的dbghelp.dll: 从而redis的功能受到影响,导致redis的bgsave只能触发一次DLL调用,第二次bgsave的进程会被阻塞从而无法调用DLL,并且Redis关闭后将无法启动: 这也是网上部分师傅的文章写”不会影响redis运行 但会无法重启“的原因,因为他们也是用的DLLHijacker,并且没有发现有这个坑,这不仅会影响业务,而且只能劫持一次: 正常的DLL劫持不会影响程序的功能,可以劫持很多次,假如我第一次劫持想上线CS但是没有成功,那对面可能不出网,那我可能会再劫持打一个MSF的反向shell,都没成功我也可以继续尝试MSF盲打命令: 正常的DLL转发劫持如下,调用完应用程序目录里的恶意DLL后会调用原DLL: 0x03 漏洞利用 3.1 工具使用 工具下载地址: https://github.com/P4r4d1se/dll_hijack 如是是Windows 64位的Redis DLL劫持的话,可以直接用里面的VS2022版的dbghelp项目。 其他要用我修改后的DllHijacker.py和目标DLL路径生成VS项目: python3 DLLHijacker.py C:\Windows\System32\dbghelp.dll 下载安装VS2022,只用勾C++桌面开发: https://visualstudio.microsoft.com/zh-hans/downloads 打开生成目录里的sln文件,因为原本是VS2019的项目所以会提醒你升级,选确定,不然得另外安装v142的编译组件才能编译VS2019的项目: 打开后在源文件的dllmain.app,修改里面的shellocde就行,其他不用改: 3.2 出网——Cobalt Strike 如果Redis主机直接出网,或者能通其他已经上线CS的出网主机,那直接上CS是最好的选择,CS生成C语言的payload: 源文件的dllmain.app里把payload替换进去,然后选Release x64,生成——生成解决方案: 然后主从复制将dbghelp.dll写过去并bg

    01

    Linux 远程登录:Xshell、SecureCRT、Putty

    Alt + Enter -- 全屏   Alt + B --打开新的连接   Alt + 1/2/3/4/5.../9 -- 切换到第1/2/3/4/5.../9个标签   Ctrl + A -- 光标移至行首。   Ctrl + B -- 光标前移1个字符   Ctrl + D -- 删除光标后1个字符   Ctrl + E -- 光标移至行末   Ctrl + F -- 光标后移1个字符   Ctrl + H -- 删除光标前的1个字符   Ctrl + J -- 回车   Ctrl + k -- 删除当前光标至行末的字符   Ctrl + P -- 显示前一条命令   Ctrl + M -- 回车   Ctrl + N -- 下一条命令   Ctrl + T -- 交换光标前最后两个字符(思科路由器可用)   Ctrl + U -- 清除当前行和缓存的输入   Ctrl + V -- 输入ctrl字符   Ctrl + W -- 删除当前光标至行首的字符

    02
    领券