想搭建一个属于自己的网站,却无从下手?下面我就给大家介绍一下大雄搜集站现推出的网站搭建服务。
今天一连两次被问到简历中提到的高性能Web开发方面的事,看来这种大标题很有诱惑力。
用织梦采集侠一段时间了,觉得这个插件真的不错,尤其是新版本,可以结合DEDE自动的采集规则来进行采集。一下采集功能就非常强大了。
系统:推荐CentOS 7.1+ ,确保是干净的操作系统,没有安装过其它环境带的Apache/Nginx/php/MySQL/pgsql/gitlab/java(已有环境不可安装!请注意宝塔面板也无法与kangle共存!)
之前的域名mxgw.info很长一段时间就已经被Google停止收录了,原因不明~
14 年年初,被迫沦为了一名站群站长,草根站长。在成本投入以及人力、技术均有限的情况下。近一年数个站遭遇无数次 syn 洪水攻击,网站瘫了不说,看着一个个网站流量从高处跌落谷底,然后一步走入没落,心碎之甚。近期也对此做了一些不全的总结。 ( ddos 科普省略一万字) 因为是创业+挣外快形式,租的机器都是淘宝每月百元左右(低于百元,加了 IP 后百元上下)的 VPS 、香港美国韩国均有,一般都是 双核 cpu、512M-1G 内存、2M 带宽、硬盘越大越好。 因为做站群,一台机器会视硬盘而定挂 2-3 个站,每台服务器正常的情况下每个月能走掉 500-700G 的流量。网站采用 centos + kangle + php + 文本DB,从优化程序性能上、生成什么 HTML 静态的技术讨论就免了,因为一旦机器被攻击,你性能做得再强,这样配置的机器基本上是秒死状态。关于洪水攻击的特征收集是比较重要的,HTTP 头,UserAgent,host 都是一些非常重要的信息。当被攻击时,第一反映就是去服务器管理面版里重启,然后利用机器重启存活那一瞬间,ssh 登录,粘贴!!!:tcpdump -XvvennSs 0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854 找到 http 请求, 记下来 UA、Host、URL。(于是机器接着挂 T T)以下是我如何防御洪水攻击的几个方法:1、借用第三方力量+以其人之D还治其人之机在中国,你只要被攻击,最大的烦恼其实不是网站不能访问,而是提供服务的 IDC 动不动就要关你的 VPS。所以,一般得知被攻击,取到 Host 主机名以后,我会第一时间去 DNS 里去对对应的域名操作。幸运的是,(暂时)遇到的攻击者一般都只会攻击你的一个域名。例如:他攻击你的http://www.xxx.com,而你的xxx.com是可以正常访问的。关于操作域名,我有几个手段:
RackNerd 商家我们应该是比较熟悉的,商家提供十几个数据中心的海外VPS主机、独立服务器和站群SEO多IP服务器产品。我们大部分朋友比较熟悉的还是RackNerd商家的便宜VPS主机,不定期在节日和每月有促销活动,值此中秋节来临之际,我们可以看到RackNerd涨价有发布中秋节促销活动,VPS主机低至年付11.88美元。
最早老魏做网站的时候,公司服务器用的都是 windows2000,后来更换为 windows2003,因为放的都是企业网站,一天也没几个流量。当然现在各种 PHP 程序越来越多,linux 虚拟主机和服务器也越来越普及了,但是国内还是有很多 windows 服务器在运行着,遇到各种问题也在所难免。 一个新手朋友在学习搭建 windows 服务器,安装完 IIS 后打开网站是 404 错误页面。那么我们就这个例子来说一下 Windows2003 安装 IIS 不支持 ASP 解决办法。 1、如果你还没有添加网
Date/time:2013年,这次的目标就是这台服务器权限,接下来这篇文章会写出在此次渗透中遇到的一些阻碍分析及最终拿到服务器权限的过程。其实这次的渗透应该来说还是挺简单的,都是常规的渗透思路,这次的渗透再次证明了细心、耐心和经验的重要性!
近几年国外 VPS 市场变化很大,Vultr 虽然在 2014 年才进入,不过冲劲十足,一再降价增配,初期的 2/3 年时间中就赢得了不少用户的肯定与支持,纷纷转投 Vultr 阵营,总体来说Vult
解决网络不通讯问题 代理与隧道技术: 代理: 流量转发至跳板机,可以是服务器或者肉鸡,最主要的特征是,无论代理后面挂了几个设备,代理对外只表现为一个设备。 隧道: 是通过特定的通讯方法,直接找到这个目标 reverse_tcp:反向 后门主动连接自己服务器 目标防火墙 出 bind_tcp:正向 自己服务器主动连接后门 目标防火墙 入
之前有写过使用CDN防止攻击的教程,目前来看CDN不太靠谱。免费的太慢,付费的太贵。
灵感不就来了,那么初步判断有可能是dedecms尝试了几个dedecms的目录,均是not found
举例: 例如,假设有一个应用程序叫做"example.exe",它依赖于名为"example.dll"的动态链接库。而"example.exe"在加载"example.dll"时没有使用绝对路径,而是仅仅指定了DLL的名称。攻击者可以将恶意的"example.dll"文件放置在与"example.exe"相同的目录下,当"example.exe"启动时,系统会先在当前目录中查找"example.dll"文件,如果找到,就会加载该文件并执行其中的恶意代码。 DLL劫持可以函数转发劫持也可以往完整DLL插入恶意代码,这里用的函数转发劫持,大致流程如下图所示: https://kiwings.github.io/2019/04/04/th-DLL%E5%8A%AB%E6%8C%81/ 2.2 劫持dbghelp.dll redis-server.exe在执行bgsave时,会先在应用目录查找dbghelp.dll,找不到再去system32目录下找: 而不管redis的权限是Administrator还是普通用户或者Network Service,它对自己的应用目录一定有写文件的权限,我们可以通过Redis的主从复制在应用目录里写入恶意DLL。 2.3 函数转发劫持 对DLL进行函数转发劫持需要导出原本DLL的函数和地址,以保证程序通过恶意DLL调用这些函数时不影响正常功能,DLL的导出函数一般比较多,用Aheadlib之类的工具可以自动化处理。 我这里用的是DLLHijacker,它会自动处理导出表并生成一个VS2019的项目,但这个python脚本有几个bug: https://github.com/kiwings/DLLHijacker (1) VS项目中文乱码: 修复:几个写文件的地方添加 encoding="utf-8"。 (2) 函数导出表有匿名函数的时候,会导致以下报错 [-]Error occur: 'NoneType' object has no attribute 'decode 修复:在几个for循环里添加函数名是否为空的判断可以解决这个问题。 (3) 生成C/C++代码时,没有使用目标DLL的绝对路径,只是用了DLL的名字填充LoadLibrary(),这是一个很严重的bug,会导致函数转发失败、Redis的功能受到影响从而只能劫持一次: 修复:我改成了根据输入的目标DLL路径自动填充。 如果没有使用原DLL的绝对路径,在Process Monitor可以看到,只会调用应用程序目录里的恶意DLL,并没有调用原本的system32下的dbghelp.dll: 从而redis的功能受到影响,导致redis的bgsave只能触发一次DLL调用,第二次bgsave的进程会被阻塞从而无法调用DLL,并且Redis关闭后将无法启动: 这也是网上部分师傅的文章写”不会影响redis运行 但会无法重启“的原因,因为他们也是用的DLLHijacker,并且没有发现有这个坑,这不仅会影响业务,而且只能劫持一次: 正常的DLL劫持不会影响程序的功能,可以劫持很多次,假如我第一次劫持想上线CS但是没有成功,那对面可能不出网,那我可能会再劫持打一个MSF的反向shell,都没成功我也可以继续尝试MSF盲打命令: 正常的DLL转发劫持如下,调用完应用程序目录里的恶意DLL后会调用原DLL: 0x03 漏洞利用 3.1 工具使用 工具下载地址: https://github.com/P4r4d1se/dll_hijack 如是是Windows 64位的Redis DLL劫持的话,可以直接用里面的VS2022版的dbghelp项目。 其他要用我修改后的DllHijacker.py和目标DLL路径生成VS项目: python3 DLLHijacker.py C:\Windows\System32\dbghelp.dll 下载安装VS2022,只用勾C++桌面开发: https://visualstudio.microsoft.com/zh-hans/downloads 打开生成目录里的sln文件,因为原本是VS2019的项目所以会提醒你升级,选确定,不然得另外安装v142的编译组件才能编译VS2019的项目: 打开后在源文件的dllmain.app,修改里面的shellocde就行,其他不用改: 3.2 出网——Cobalt Strike 如果Redis主机直接出网,或者能通其他已经上线CS的出网主机,那直接上CS是最好的选择,CS生成C语言的payload: 源文件的dllmain.app里把payload替换进去,然后选Release x64,生成——生成解决方案: 然后主从复制将dbghelp.dll写过去并bg
对于红队队员来说,打点之后最重要的就是横向的内网渗透了,但很多人都卡在了这一步,今天这篇文章就主要讲一讲cobaltstrike和msf的联动,内网渗透的一些小思路,以及我遇到的一些msf和cs的坑
这个世界总是在不断变化中,就好比一周之前魏艾斯博客写的那篇文章Vultr 将新增支付宝付款方式,在文章中还说明了如何向在线客服申请开通支付宝付款方式的办法,结果这才几天过去,一切都来了一个 180 度
很多初学者不知道vps,物理服务器,虚拟主机,云服务器的含义和区别,今天与大家一起说说它们之间的含义和区别: VPS: VPS(Virtual Private Server 虚拟专用服务器)技术,由于有很多的物理服务器其实使用率很低,平均cpu的使用率在20%以下。于是就将一台物理服务器分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术和虚拟化技术。在容器或虚拟机中,每个VPS都可分配独立公网IP地址、独立操作系统、实现不同VPS间磁盘空间、内存、CPU资源、进程和系统配置的隔离,为用户和应用程序模拟出“独占”使用计算资源的体验。VPS可以像独立服务器一样,重装操作系统,安装程序,单独重启服务器。 简单的说,就是在物理服务器内通过虚拟化技术,在一套操作系统的技术上,虚拟出很多套的独立运行的操作系统出来,从用户角度来看,就像是有很多台服务器可以使用(其实是运行在同一套物理设备里面)。这一套套虚拟出来的独立的操作系统就是VPS。如果您还未找到一款合适的动态拨号vps,我可推荐青果云动态拨号vps,专业技术,自建机房,节点丰富,秒拨数百万ip,高可靠人性化设计,精心打造从节点到系统给您不一样的感觉,力助您的业务遍布全国的每一个角落。 物理服务器: 一台实实在在物理机,服务器性能和稳定性比普通PC强,但是价格昂贵,一般有钱的大佬才会使用独立的物理服务器(就是需要自己实实在在买一台设备放在那里)。性能强,但是无论用还是不用,机器和网络等成本都在那里。 虚拟主机: VPS主机可以像独立服务器一样分割出许多虚拟主机空间,每个空间都可以放许多网站,非常适合为中小企业、小型门户网站、个人工作室、SOHO一族提供网站空间,较大独享资源,安全可靠的隔离保证了用户对于资源的使用和数据的安全。 云服务器: 云服务器就是一些实际的硬件设备(很多个物理服务器),通过虚拟化技术,可以大规模统一调度,并当成“一台”机器的技术。你根本看不到它在哪里,看不到它的CPU、内存、硬盘,但是你可以轻松把它当成“一台”现实中的主机来操作,无论是配置软件、测试性能、还是上传文件都和传统服务器没什么区别。由是数量庞大的服务器阵列,在均衡负载之后诞生很多虚拟主机,无论是数据安全还是性能都有基本的保证。 可以说云服务器是一种类似VPS服务器的虚拟化技术,VPS是采用虚拟软件,VZ或VM在一台服务器上虚拟出多个类似独立服务器的部分,每个部分都可以做单独的操作系统,管理方法同服务器一样。 云服务器是在一组集群服务器上虚拟出多个类似独立服务器的部分,集群中每个服务器上都有云服务器的一个镜像,从而大大提高了虚拟服务器的安全稳定性,除非所有的集群内服务器全部出现问题,云服务器才会无法访问。
Date/time:2013年,早想写这篇文章了,由于最近一直很忙,拖了半个月才抽出时间来写,这篇文章主要记录的是我在一次提权过程中遇到的问题和解决办法,在这里特别感谢@烟神、@落寞两位大哥的耐心指导与讲解。这个站点使用Asp + Access,一个很普通的SQL注入漏洞,这里就不详细写了。
前天在 vpsyou 买了一个虚拟主机VPS,但是因为在家里的连接速度不佳被我退了,昨天又买了遨游的虚拟主机,速度还可以。 以下是安装过程:
最近发现博客的内存老是隔三差五地被“吃掉”了,登录到后台后偶尔会出牛顿的情况,一开始怀疑是Swap不够导致的,于是给VPS主机增加了几个G的Swap,观察了一段时间后发现再大的Swap也被慢慢地“吃掉”了!
上一篇文章中,介绍了Cobalt strike 发送钓鱼邮件的利用,但是Cobalt strike不仅仅是用在钓鱼邮件,同时也是一款非常强大的内网渗透利器,下面我们就来介绍一下如何利用其在内网中配合一
我在之前有写过使用宝塔waf以及edgeone的防御博文,最近买了一台高防机器,突发奇想,我想让这台高防机器成为我的专属waf,那就是使用nginx反代然后开启宝塔的waf插件实现防御cc,高防机器可以防御ddos。这是我一个思路。域名解析到高防机器上面,然后反代到源站服务器上面。高防开启宝塔waf。(虽然这种做法有点多余,不过这个做法建议用在哪些买高防vps的,低配置且有高防御的。)
(虚拟专用服务器)("Virtual Private Server",或简称 "VPS")是利用虚拟服务器软件(如微软的Virtual Server、VMware的ESX server、SWsoft 的Virtuozzo)在一物理服务器上创建多个相互隔离的小服务器。这些小服务器(VPS)本身就有自己操作系统,它的运行和管理与独立服务器完全相同。 因为每一个VPS服务器均可独立进行重启并拥有自己的root访问权限、用户、IP地址、内存、过程、文件、应用程序、系统函数库以及配置文件。虚拟专用服务器确保所有资源为用户独享,给用户最高的服务品质保证,让用户以虚拟主机的价格享受到独立主机的服务品质。
曾经写过服务器安全狗 linux 版安装教程,凡是此类的软件都是新手站长、对 linux 安全设置不熟悉的站长来使用的,虽然会占用一部分内存但是也提高了服务器的安全性,同时能够阻挡一部分的 CC 攻击
2016-06-1011:03:08 发表评论 18℃热度 一键部署工具选择 系统选择 连接虚拟主机 开始一键部署 目录 上一回说道:小白搭建博客教程之流程,这次趁着端午节写完它,也算是一个了结。 教程有4篇: 购买域名; 购买虚拟主机并搭建(Linux); 域名解析; wordpress等博客平台安装步骤。 下面开始第二篇: 虚拟主机选择 域名有了,接下来要有主体,一个虚拟主机,可以让你的博客或者网站放在虚拟主机上“跑”起来。域名就好比车牌号,虚拟主机就好比发动
使用2011版菜刀访问某个webshell,发现被WAF拦截,,使用2016版可连,想看一下两者的发包特征,搭个IIS、Apache、Nginx、Tomcat环境来看post数据,默认中间件不显示这些数据,有些人可能压根就不会搭,你本意只是想看个发包,还要浪费时间去搭环境?当然也可以使用WireShark等抓包工具,但是又不会用怎么办?没事使用Ladon一条命令就搞定,非常简单。以前教大家用过Ladon的web模块捕获windows密码、获取无回显RCE漏洞命令回显、架设WEB远程下载payload、测试漏洞等,实际上还有很多用途,比如捕获0day、捕获工具payload等
此包,是让一些人需要在VPS上DD,修改默认网络这些。 适合那些VPS商家没有给你的VPS自动DHCP分配的,你需要先在linux环境记录你这VPS网络这些,然后操作。
这次渗透是从站库分离的情况下在深入进去内网在拿下域控服务器,也都是普通的渗透思路,并没有什么技术含量!首先WEB点是一个MSSQL注入漏洞,并且这个注入是sa权限的!首先这个站点是使用JoomlaCMS搭建的,但是在一处Study信息登记处发现了SQL注入漏洞
有不少的朋友喜欢玩wiki,这是一种在网络上开放且可供多人协同创作的超文本系统,可以有多人(甚至任何访问者)维护内容,每个人都可以发表自己的意见,或者对共同的主题进行扩展与探讨。简单地说就是有点类似于XX百科,小团队共同维护页面内容。
比如,对一个视频做 2 倍速播放,假设原来各视频帧的 pts 依次是 0, 30, 60, 90 ...,倍速处理及将它们除以 2 变成 0, 15, 30, 45 ...。这样处理后,视频的帧率和总时长相应的也发生了变化,帧率变为原来的 2 倍,总时长变为原来的 1/2。
对了,本周在读书目为《思考快与慢》,翻译不是特别接地气,读起来挺吃力,所以到现在还没读完,虽然我也没奢望一周读完它,毕竟1000多页呢
说明:很多人的VPS流量有限,有的人在VPS中放了一首MP3用来作为背景音乐,但被搜索引擎列为试听/下载地址,放的图片和文件地址也会别人盗用,可想而知流量会消耗多快,这时候我们需要设置防盗链来阻止这样的事发生。
哪吒面板是一个类似于ServerStatus的服务器状态监控程序,不过,哪吒面板相对来说功能更强大一些,哪吒监控 支持服务器系统状态监控、HTTP(SSL 证书变更、即将到期、到期)、TCP、Ping 监控报警,命令批量执行和计划任务,是一个一站式轻监控轻运维系统。
RSS阅读器现在越来越成为一个小众的产品了。之前我在五款优秀的RSS阅读器推荐中介绍的InoReader、Feedly、Digg Reader等要么就是开始收费,要么就是“半死不活”了。尤其是坚持几年的Inoreader 从2019年开始就要收费了,是时候转投自建RSS阅读器了。
小弟不才,学了点内网知识就想练练手,社工一个fofa会员就跑了一手jboss的站,跑完之后无聊的时候就拿拿shell,看看有没有域环境熟悉下dos命令。
有关FTP 软件使用教程在网络上到处都是,本来魏艾斯博客也不打算啰嗦了,后来想本博客建立的初衷就是为了给广大新手站长从零起步学习用的,想当初博主我也是从什么都不懂开始边学边做站的。废话不多说,我们进入今天的主题:FTP 软件使用教程。 FTP 软件通俗来说就是你本地电脑和 vps(或者虚拟空间)之间数据传输的工具。FTP 软件有很多种,博主用过的有 CuteFtp、FlashFXP、Leapftp 和 8UFTP,大家的功能大同小异,我们最主要的都是 FTP 上传下载功能,现在博主常用 8UFTP,他的优点
NAT64是一种有状态的网络地址与协议转换技术,一般只支持通过IPv6网络侧用户发起连接访问IPv4侧网络资源。但NAT64也支持通过手工配置静态映射关系,实现IPv4网络主动发起连接访问IPv6网络。NAT64可实现TCP、UDP、ICMP协议下的IPv6与IPv4网络地址和协议转换。
因为之前的一些程序开发团队陆续出事的原因,很多国内网络开发团队都不在以开源的型式来推出自家的产品。
前阵子,入手了一号双鸡两台3o,无限流量,1T的硬盘空间,所以想着折腾一下一直听说,但是又似乎很神奇的PT下载(正好租户给了我几个邀请码)。
centos8 已经停止维护,centos7版本停止维护时间为2024年6月24日。转眼已接触centos将近10年,从6.2到6.5,到7再到8。命令用着用着就熟了。遇到问题,百度搜索。有的比较常见,随手就解决了。有的时候遇到难题,找文档很麻烦。问题解决后,随手记录下来。没有系统,也没有体系,遇到问题还是百度。下定决心,拿出时间,好好总结一下。没用的过时的删掉,有用的梳理清楚。
1、准备一台用作反代的VPS,配置不用太高,带宽足够就行,然后为它安装上宝塔Linux面板,并安装好建站所需环境,推荐LNMP组合。 2、建立一个纯静态网站,绑定好域名,并将域名解析到该VPS。 3、启动反向代理功能,设置如下图。发送域名就是你解析的域名,如果有多个二级域名,则建立多个静态网站。目标URL填写源服务器的IP。缓存时间按照你的实际情况设置。
Siteground是美国有名的主机商家,经过魏艾斯博客和朋友们几个月的使用,感觉Siteground在稳定性、速度、操作上比较的方便易用,所以写下本文把这个好用的美国虚拟主机分享给外贸建站的朋友们。
打算用帝国做个垃圾站,用的是WDCP环境,一个512的VPS就做了一个站,而且还刚起步,生成目录时老是出现”504 Gateway Time-out”以及“MySQL server has gone away”的错误提示,气死我了,度娘后,记录如下: 1、解决MySQL server has gone away 在my.cnf文件中添加或者修改以下两个变量: wait_timeout=2880000 interactive_timeout = 2880000 不过我是没敢改这么大,反正加大数值了。
领取专属 10元无门槛券
手把手带您无忧上云