Prometheus 安装部署实战:Docker 方式与监控配置可视化流程类似项目-zabbix
Prometheus:采用 “时序数据库 + Pull 模式” 架构,核心组件包括 Prometheus Server(拉取 / 存储指标)、Exporters(暴露指标)、Alertmanager(处理告警)。通过 HTTP 主动从目标拉取指标,天然支持动态服务发现(如 K8s 容器),适合频繁变化的云原生环境。
Zabbix:采用 “Server-Agent 推拉结合” 架构,核心是 Zabbix Server(核心)、Zabbix Agent(部署在目标节点,被动 / 主动推送指标)。默认以 Agent 被动采集为主,更适合静态环境(如物理机、固定虚拟机),动态扩展需额外配置。
引用站外地址
zabbix 安装教程
2025 最新:Ubuntu 22.04 搭建 Zabbix Server 完整指南(Apache+Mari ...
网络拓扑及DHCP配置详情整体网络拓扑
设备名称
功能
VLAN划分
DHCP
DHCP服务器
-
dhcp relay 10
中继(172.16.10.0段)
VLAN 10
dhcp relay 20
中继(172.16.20.0段)
VLAN 20
dhcp relay 30
中继(172.16.30.0段)
VLAN 30
拓扑说明:增加安卓镜像、MAC镜像及Windows镜像,用于测试后续Web应用兼容性,因此采用不同类型客户端。
DHCP服务器配置(Cisco-Router)需创建三个地址池,分别为VLAN 10、20、30分配对应IP段:
172.16.10.0:模拟普通用户IP
172.16.20.0:模拟防火墙及存储池IP
172.16.30.0:分配给Jumperver运维区域IP
基础配置命令:
123456ip dhcp pool service # 对应172.16.20.0段exitip dhcp pool manage # 对应172.16.30.0段exitip dhcp pool user # 对应172 ...
ACA认证-数据中心IT运维工程师认证
未读数据中心:现代数字世界的核心基础设施本文将系统梳理数据中心的定义、价值、演进历程、分类标准、核心组件、发展模式及设计规范,通过优化格式与补充细节,帮助读者全面理解这一数字时代的关键设施。
一、什么是数据中心?数据中心(Data Center)是为实现数据集中处理、存储、传输、交换与全生命周期管理而构建的复杂综合设施,是数字信息流转的“中枢节点”。
它并非单一设备,而是由“硬件设备+软件系统+物理环境”构成的有机整体,核心组件包括服务器、存储设备、网络交换设备、安全防护设备等IT设施,以及支撑其稳定运行的电力、冷却、安防等物理基础设施(如图1所示)。
图1 数据中心核心基础设施示意图
二、为什么数据中心不可或缺?数据中心是现代社会运行的“数字心脏”,其重要性体现在商业、技术、科研、民生等多个维度,支撑着全球数字经济的持续运转。
1. 商业领域:企业运营的“生命线”
支撑核心业务系统:为客户关系管理(CRM)、企业资源规划(ERP)、供应链管理(SCM)、财务结算等关键业务提供稳定运行环境,确保企业日常运营不中断;
驱动业务创新:为大数据分析、用户行为洞察、精准营销等提供算力支撑,帮助企业 ...
SQLMAP 全面指南
引用站外地址
SQl-map
自动化SQL渗透测试利器
一、SQLMAP 核心定位SQLMAP 是一款基于 Python 开发的 开源自动化 SQL 注入渗透测试工具,堪称 Web 安全领域针对 SQL 注入的「标杆工具」,核心目标聚焦两点:
自动化检测 Web 应用中各类 SQL 注入漏洞(覆盖报错注入、布尔盲注、时间盲注、联合查询注入、堆叠查询注入等主流类型);
深度利用已发现漏洞,实现从「数据库访问」到「系统级控制」的全流程渗透,满足不同场景下的安全测试需求。
二、核心特性与功能模块1. 强大的检测引擎
多位置自动识别:支持探测 GET/POST 参数、Cookie、HTTP 头部(如 Referer、User-Agent)、HTTP -body 等多个位置的注入漏洞;
复杂场景适配:兼容 URL 编码、Base64 编码等多种编码格 ...
DC-8 靶机渗透测试报告其他靶机(附下载链接)
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
...
CTF 比赛靶机及攻防操作指南
引用站外地址
基于 Docker 的 AWD 平台搭建与使用完整教程(含环境修复与比赛操作)
基于 Docker 的 AWD 平台搭建与使用完整教程(含环境修复与比赛操作)
引用站外地址
AWD 脚本合集
AWD 脚本合集
引用站外地址
AWD记分板样式
AWD记分板样式
引用站外地址
...
服务器被入侵应急响应分析报告前景场景小王急匆匆地找到小张,焦急地说:“李哥,我dev服务器被黑了,快救救我!!”
靶机基础信息
账户名
密码
defend
defend
root
defend
核心任务
定位攻击者IP地址
挖掘3个格式为 flag{xxxxx} 的目标flag
一、查找可疑的命令历史1.1 defend 用户命令历史(defend’s History)查看 history 命令输出结果,未发现defend用户存在可疑命令记录
1.2 root 用户命令历史(root’s History)1.2.1 root目录下的flag通过root用户历史命令,发现root目录中存在第一个flag:flag查看答案
flag{thisismybaby}
1.2.2 可疑操作命令历史记录中发现异常命令:
chmod +x /etc/rc.d/rc.local
想吃KFC? 求我从中提取到第二个flag:flag查看答案
flag{kfcvme50}
二、异常进程排查执行进程查看命令后,未发现可疑进程痕迹
三、定时任务审计 ...
Frp 原理详解与本地 Ollama 穿透配置一、Frp 基本概念Frp(Fast Reverse Proxy) 是一款开源反向代理工具,核心功能是实现内网穿透。它能在内外网之间搭建稳定的“数据隧道”,让处于内网或防火墙后的设备(如家庭电脑、私有服务器),可被外网设备直接访问。
二、Frp 系统组成Frp 依赖“服务端-客户端”两个核心组件协同工作,二者分工明确,共同完成内网穿透流程。
组件类型
部署位置
核心功能
Frp 服务端
具有公网 IP 的服务器(如云服务器)
1. 监听预设端口,接收外网用户的连接请求;2. 作为“中转站”,将请求转发给对应内网客户端。
Frp 客户端
内网中需被访问的设备(如本地电脑)
1. 主动连接 Frp 服务端,建立持久通信隧道;2. 将内网服务(如 Ollama)的流量转发至服务端。
三、本地 Ollama 搭建与 Frp 穿透配置以下步骤以轻量模型 qwen2.5-coder:0.5b 为例,实现“外网访问本地 Ollama 服务”的完整流程。
1. 下载并安装 Ollama1.1 安装 Ollama 客户端
访问 Olla ...
web29-黑名单绕过解法一:nl 命令12nl命令可以用来读取文件内容,当输入nl时,终端会进入监听模式,此时输入文件名可以进行读取但是直接输入nl好像不会放出文件内容,不知道是不是我的打开方式有问题
echo nl flag or echo nl f""lag
1234567891011121314151617181920212223<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/ ...
CTF 命令执行与绕过笔记
引用站外地址
CTF 比赛中常见的文件读取以及RCE姿势-详解-离线阅读
CTF 比赛中常见的文件读取以及RCE姿势-详解-离线阅读
一、基础:替代cat的核心文件读取命令以下命令可实现文件读取、内容处理等功能,在cat被拦截或需特定场景(如分页、排序)时使用。
命令名称
核心功能
常用选项
典型示例
cat
连接文件并打印到标准输出(基础读取)
-n:显示行号(含空行)-b:显示行号(仅非空行)-s:压缩连续空行为1个
cat test.txt(读单个文件)cat -n file1.txt file2.txt(合并+显行号)
tac
反向打印文件内容(从末行到首行)
-n:反向显行号-s 分隔符:指定行分隔符(默认换行)
tac log.txt(反向查日志)tac -n data.txt(反向+显行号)
nl
为内容添加行号(比cat -n ...
Wireshark 基础操作与流量筛选指南本文梳理了Wireshark的核心操作流程,从网卡选择、数据保存到多场景流量筛选,结合实操步骤与示例,帮助快速定位目标网络数据包。
一、基础操作流程
引用站外地址
CTF流量分析题目
教程中包含的流量题目
1. 选择网卡并开始抓包
打开Wireshark后,界面会列出所有可用网卡,包括VM虚拟网卡、LAN、WLAN等。
找到需要监控的网卡(如本次选择“WLAN”),双击即可进入该网卡的实时流量抓包页面。
点击界面顶部红色按钮可随时停止抓包(红框标注为停止按钮)。
2. 保存抓包数据
抓包完成后,点击界面右上角的「文件」菜单。
在下拉菜单中选择「保存」,自定义文件名和保存路径,即可存储完整的抓包数据(默认格式为.pcapng)。
二、核心流量筛选方法Wireshark筛选分为捕获过滤(抓包前限制范围,语法严格)和显示过滤(抓包后筛选数据,灵活 ...
Docker 安装与常用操作指南本文档整合了 Docker 的多种安装方式(适用于不同 Linux 系统)及核心操作(镜像/容器管理),并优化了格式与结构,便于快速查阅和执行。
一、Docker 安装1.1 通用一键安装(推荐)1.2 Ubuntu/Debian 系统(apt 方式)1.3 CentOS 7 系统(yum 方式)通过 LinuxMirrors 脚本自动安装最新版 Docker 并配置源,无需手动调整。
1bash <(curl -sSL https://linuxmirrors.cn/docker.sh)
适用于 Ubuntu/Debian 系列,需先配置阿里云 apt 源以提升下载速度。
步骤1:配置阿里云 apt 源将以下内容替换 /etc/apt/sources.list 文件中的原有内容(以 Ubuntu 22.04 Jammy 为例):
1234567891011121314deb https://mirrors.aliyun.com/ubuntu/ jammy main restricted universe multiversed ...
介绍Upload-labs 是一款专注于文件上传漏洞学习与实战的 Web 安全靶机,旨在帮助学习者掌握漏洞原理、绕过技巧及对应的防御方案。Upload-labs 比较依赖于环境,最好使用Windows靶机,相对会简单很多,很多特性完全考察的是Windows特性,而且很多人的版本不一样,题目顺序也不一样,如果你完全参照我的WP那么可能需要用到这个版本
php最好不要大于我这个版本(5.2.17)
引用站外地址
小皮面板V2018
小皮面板V2018
引用站外地址
upload-Labs 2025最新靶机
upload-Labs 2025最新靶机
Press1-前端绕过
创建shell. ...
前端安全防护实践:防御未授权访问与数据篡改这些是可以增加校验的额外方法,不使用不影响本节内容,仅作为暂时补充
中间件kong 以及konga安装部署方法
引用站外地址
Kong-网关核心基础安装办法
微服务 Api 网关 Kong 单机节点部署学习
中间件认证的基础插件
引用站外地址
Kong-网关核心基础概念(上游-消费者-服务-路由)及-key-auth、Basic-auth,Rate Limiting-插件使用配置
身份认证,授权访问,熔断与限流属性以及方法实现,避免违法数据到达后端
加强密钥管理,避免敏感信息泄露
引用站外地址
...
Gitea 本地项目托管-Git使用笔记
引用站外地址
Gitea-Git 本地项目/代码托管-安装教程
Gitea 类GitHub Git局域网代码-版本托管器 安装
关于此笔记-1
作者一般通过本地备份保存需要的数据或代码,但经常出现误删除问题,恢复备份也比较麻烦。作为Gitea新手,我创建了这份笔记,内容都较为简单,如果让你觉得这是份无意义的笔记,那么我想或许这份代码并不太适合你,本次梳理将本地项目提交到Gitea仓库的步骤
这个笔记是作为Git 部分,本意是想为Git学习做一个笔记,但是如果有读者通过必应或者百度搜索到这篇笔记,所以我还是需要提醒包括我自己在内的读者,上线时一定一定删除.git目录里面是你项目结构,以及控制方法,通过简单的工具很容易pull下来(局域网或者内网环境例外),但是即使pull不下来也会对你的项目结构有泄露
1234# 删除核心.git目录(递归强制删 ...
Gitea-Git 本地代码托管:网络安全与代码安全笔记
引用站外地址
Git 版本控制基础
Gitea 本地项目托管- Git使用以及关于如何减少Git导致的代码泄露风险方法
一、核心认知:代码安全与托管平台选择代码作为网络信息核心资产,其安全管控需覆盖全流程,关键维度包括:
风险防控:泄露、篡改、未授权访问防护
版本管理:提交溯源、分支管控、历史回滚
协同效率:多人协作权限隔离、冲突解决
环境适配:本地/局域网托管(规避公网风险)、上线前代码混淆
1.1 托管平台对比(安全视角)
托管类型
代表产品
核心优势
敏感场景短板
本地部署
Gitea、GitLab Self-Managed
自主可控,无第三方依赖
需自行维护服务器安全
第三方托管
GitHub(私有仓库)
无需运维,生态完善
公网传输风险、数据归属权
二、Gitea 核心能力解析2.1 产品 ...

















