首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

shell实现脚本监控服务器及web应用

实际工作中我们需要知道部署在服务器上的应用有没有问题,但是人为的操作太麻烦有咩有简单的方式呢shell来监控我们服务器运行状态以及服务器上部署的应用,如果出现异常就会自动发送一个邮件给我们,开始搞起。。...老套路,先梳理思路 监控apache web服务 监控mysql数据库 监控服务器硬盘使用情况 监控服务器的内存使用 1.apache web 服务器 !...fi # 发送的主题,邮件地址 echo str|mail -s 'mysql server status' admin@lampym.com 3.监控服务器disk #!...fi echo $str|mailx -s 'linux server disk space' admin@lampym.com 4.监控服务器monery  #!.../bin/bash # 功能:监控资源 # apache 应用服务 apache_web(){ nc -w 3 localhost 80 &>/dev/null   if [ $?

92030

Shell脚本应用shell脚本基础与shell变量)

1、shell:命令解释器 1)可支持的shell保存在/etc/shells中 2)默认shell为/bin/bash 2、shell脚本编写: 1)使用vi编辑器 2)每行一条命令,依次执行 3...)赋予可执行权限(x) 3、执行方式: 1)脚本文件路径:有两种,相对和绝对路径,必须有x权限 2)Sh脚本文件路径:无须x权限,相对和绝对路径都可以,在子shell上 3)Source(或 .)脚本文件路径...:无须x权限,在当前sell执行 4、脚本组成: 1)脚本声明:指定脚本执行的shell,以#!...反撇号:做为命令执行,得到命令结果,不允许嵌套,可以$()代替 (4)从键盘输入内容为变量赋值: Read -p “提示信息“ 变量名 (5)发布变量:export 变量名【=变量值】 对子shell...:当前用户的shell 5)HOME:当前用户的宿主目录 6)HISTSIZE:记录的历史命令数,默认为1000条 7)UID:当前用户ID 9、位置变量:命令参数的位置,由$1~$9代表,第一个到第九个

1.7K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    检测应用的内存泄漏情况(shell

    为解决服务器中运行的应用是否存在内存泄漏问题,编写了脚本来进行检测。 思路如下: 01....文件1:ProcessList,用来保存需要内存泄漏检测的应用程序名,通过文件2:TestManage来管理,通过./TestManage -a 应用名 来添加或者..../TestManage -d 应用名 来去除。 02. 文件3:MemoryLeakTest, 主程序。...第三步结束后根据文件4中保存的所有应用程序的6次内存大小,相邻两个比较,若后面的大于前面的10%,flag变量值+1,共比较5次,若flag大于等于4,则认定该应用存在内存泄漏。...shell笔记: 01. sed用法:   在匹配字符串下一行添加:sed -i /$str/a\ "$str_new" $filename   在匹配字符串上一行添加:sed -i "/$str/i

    86130

    通过SSTI漏洞获取服务器远程Shell

    PS:本文仅作为技术分享,禁止用于任何非法用途 本文我将为大家演示,如何利用服务器端模板注入(SSTI)漏洞,来获取应用托管服务器上的shell。...服务器端模板注入(SSTI)漏洞将允许攻击者将注入模板指令作为用户输入,从而导致任意代码的执行。...如果你查看了网页的源码,并看到了类似于以下的代码片段,则基本可以断定该应用程序可能正在使用某种模板引擎来呈现数据。 ?...我注入了我最喜欢的探测语句${{1300+37}},并成功收到了1337美元的服务器响应结果。这说明该应用程序使用的模板引擎语法为{{ }}。 ? ?...但更令我感到高兴的是,我获取到了服务器上的shell。我快速生成了一个php meterpreter payload,并让它在服务器上执行,最终我成功获取到了一个远程shell!如下: ? ? ?

    1.8K20

    说说Shell在代码重构中的应用

    refactoring)有时是很枯燥的,字符串替换之类的操作不仅乏味,而且还容易出错,好在有一些工具可用,以PHP为例,如:Rephactor,Scisr等等,不过现成的工具往往意味着不够灵活,所以今天我要说说Shell...在代码重构中的应用。...先来个简单的,假设我们要把PHP文件中的foo_bar全都替换成fooBar,那么可以如下: 方法一,使用Sed: shell> find /path -name "*.php" -print0 | xargs...-0 sed ' s/foo_bar/fooBar/g ' 方法二,使用AWK: shell> find /path -name "*.php" -print0 |...> 在动手前,我们需要先摸摸底,了解一下大概的情况: shell> grep -I -ri includeClass /path | more 其中,grep命令的参数乍一看不好记,不过只要按照我说的方法记

    62940
    领券