Zabbix 监控 Windows 计算机配置指南本文档将详细指导如何通过 Zabbix 实现对 Windows 计算机的基础监控,涵盖 Agent 安装、被动/主动模式配置及监控数据查看全流程。
一、前提条件在开始配置前,请确保满足以下基础条件:
Zabbix Server 已部署完成:确保 Zabbix Server 正常运行(版本需与 Agent 兼容,本文以 6.0 版本为例)。
获取 Windows 版 Zabbix Agent 安装包:需下载对应系统架构的安装包,本文使用 zabbix_agent-6.0.42-windows-amd64-openssl.msi(64位 Windows 系统)。
引用站外地址
Zabbix 6.0.41 监控Linux
Zabbix部署监控Linux-Server 主动检查与被动插件 最佳实践
引用站外地址
...
zabbix
未读Zabbix 配置中文界面一、安装并配置中文locale包
安装locale相关包执行以下命令更新软件源并安装 locales 包:
12sudo apt-get updatesudo apt-get install -y locales
配置locale运行配置命令:
1sudo dpkg-reconfigure locales
操作步骤:① 进入配置界面后,通过鼠标滚轮或小键盘向下滑动,找到 zh_CH 相关选项(如 zh_CN.UTF-8)② 按空格键选中该选项,按回车键确认
确认默认locale:将光标移动到已选中的 zh_CH 选项(如 zh_CN.UTF-8),按回车键确认
生效配置重启系统使配置生效:
1reboot
二、配置Zabbix web页面中文显示
进入用户设置登录Zabbix web界面后,点击左下角的 User Setting -> Profile
设置中文显示在Profile设置中,将语言(Language)改为中文,保存设置。完成后效果如下:
在 Linux 服务器上部署 Zabbix Agent 并配置监控
引用站外地址
Zabbix 6.0.41 监控Windows
Zabbix部署监控Windows-Server 主动检查与被动插件 最佳实践
引用站外地址
Zabbix 6.0.41 安装教程
2025 最新:Ubuntu 22.04 搭建 Zabbix Server 完整指南(Apache+MariaDB+PHP 配置)
中文方法
引用站外地址
Zabbix切换中文面板
Zab ...
Nessus 安装与配置指南(Ubuntu 22.04)准备工作
操作系统:Ubuntu 22.04
下载安装包:Nessus-10.8.5-ubuntu1604_amd64.deb
引用站外地址
Nessus-10.8.5-ubuntu1604_amd64.deb
漏扫工具Nessus-10.8.5-ubuntu1604_amd64.deb
引用站外地址
Ubuntu 22.0.4
Ubuntu 22.0.4
安装 Nessus
将下载的安装包上传至Ubuntu服务器
执行安装命令:
1dpkg -i Nessus-10.8.5-ubuntu1604_amd64.deb
...
夸克:无密码/ 百度网盘分享码: equ3
引用站外地址
Kali 2024 / kali 2025
夸克网盘分享
引用站外地址
Kali 2024 / kali 2025
百度网盘分享
Kali密钥过期解决导入缺失的公钥1sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 871920D1991BC93C
Kali换源编辑源列表文件:
1vim /etc/apt/sources.list
添加以下阿里云源:
1234567891011121314deb https://mirror ...
ESXI 部署与 ISCSI 存储池配置完整指南
引用站外地址
ESXi-VMware-VMvisor-Installer-201912001-15160138.x86_64.iso
ESXI镜像)
引用站外地址
vCenter-VMware-VIM-all-6.7.0-13643870.iso
vCenter镜像)
介绍要理解 vCenter Server 与 ESXi 的关系,需先明确两者的核心定位——前者是集中管理平台,后者是底层虚拟化执行载体,二者协同构成VMware企业级虚拟化架构的核心,缺一不可(小场景可单独用ESXi,但企业级场景必须搭配vCenter)。
一、先搞懂:ES ...
DC-7靶机渗透测试完整流程其他靶机WP(附靶机)
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
...
服务器被攻击后关键信息排查(通关条件指南)背景:小李在服务器值守时发现CPU占用飙升,因紧张直接关机。需从其服务器系统中排查出以下4项关键信息,作为通关条件。https://cloud.kong.college/s/QnS6
需要的工具
引用站外地址
pyinstxtractor-master
28.7分享的pyinstxtractor-master
1. 攻击者的shell密码排查步骤
定位异常日志:查看服务器日志文件 access.log,发现大量来自路径 /content/plugins/tips/shell.php 的POST请求,判断该文件为攻击者遗留的后门脚本。
分析后门脚本代码:该PHP脚本核心逻辑如下,其中明确标注了密钥与默认连接密码的关联:
1234567891011121314151617181920212223242526<?php@error_report ...
应急响应靶场 - easy溯源 操作指南与题目解析一、靶场准备步骤在启动靶机前,需完成以下配置,确保VMware可正常加载靶机。
1. VMX文件版本适配靶机压缩包解压后,需根据本地VMware版本修改虚拟机配置文件:
找到文件 应急响应靶场 - easy溯源.vmx
用记事本/Notepad++打开,找到行 virtualHW.version = "21"
将版本号 21 改为与本地VMware兼容的版本(示例中改为 17,具体版本需根据自身VMware版本调整)
2. 靶机基础账户信息靶机默认提供普通用户账户,用于初始登录:
账户名:zgsfsys
密码:zgsfsys
3. 修改root密码题目未提供root密码,需通过普通用户登录后修改,操作命令如下:
123# 执行sudo命令修改root密码,先输入当前普通用户密码(zgsfsys)验证权限sudo passwd root# 按提示输入新的root密码(建议设置为易记密码,如123456),并重复确认
4. 初始信息查看打开靶机后,首先查看桌面的 password.txt 文件,记录 ...
知工善防靶机题解一、准备
若无法打开知工善防靶机虚拟机,可尝试打开虚拟机目录,找到虚拟机配置文件 **Windows Server 2022.vmx**,将其中的选项 virtualHW.version = "21" 改为 virtualHW.version = "17" 或 "16"
靶机密码:Zgsf@qq.com
二、题目解析1. 攻击者的IP地址(两个)?
第一个IP分析:开启小皮面板后,进入日志路径 C:\phpstudy_pro\Extensions\Apache2.4.39\logs 查看web日志,发现IP 192.168.126.135 多次访问 .htaccess 等隐藏文件及备份文件
第二个IP分析:使用日志分析工具查看RDP登录日志,定位到IP 192.168.126.129
flag:查看答案
192.168.126.135 192.168.126.129
2. 攻击者的webshell ...
Windows 2022 挖矿案例分析一、实验准备涉及工具
引用站外地址
Hash计算器
本文使用器计算文件hashMd5值
引用站外地址
Window日志审计
WinLogCheckV3.4.1.exe 本文日志审计解决1题 2题以及8题
虚拟机环境搭建准备Windows 2022虚拟机文件,默认登录密码为 zgsf@123。
虚拟机网络配置可根据实际需求选择 本地模式、NAT模式 或 桥接模式。
VMware Tools安装为确保虚拟机文件共享、分辨率适配等功能正常,需安装VMware-Tools,安装完成后重启服务器。
二、核心问题解析需通过日志分析、进程排查、配置 ...
软件安全中的“沙盒测试”是什么意思?
A. 检测沙盒内的性能
B. 在隔离环境中测试软件以评估安全性
C. 检查代码兼容性
D. 用户界面设计测试
查看答案
B. 在隔离环境中测试软件以评估安全性 完全匹配沙盒测试的核心定义 —— 通过构建与主系统隔离的独立环境,避免测试对象(如未知软件、可疑代码)对主系统造成安全风险(如植入恶意程序、破坏数据),同时在隔离环境内评估其行为是否存在安全隐患(如越权访问、数据泄露),A(性能检测是性能测试范畴)、C(代码兼容性是兼容性测试)、D(UI设计测试是易用性测试)均与沙盒测试核心目标无关
下述哪项不属于目前主流的隐私计算技术方向?
A. 可信执行环境
B. 多方安全计算
C. 对称加密
D. 联邦学习
查看答案
C. 对称加密 A. 可信执行环境(TEE):属于主流方向。通过硬件隔离(如 CPU 中的安全区域)构建“可信空间”,原始数据和计算过程仅在该空间内进行,外部无法窥探或篡改,确保数据隐私与计算安全性(如 Intel SGX、ARM TrustZone)。 B. 多方安全计算(MPC):属于主流方向。多个参与方 ...
AWD平台搭建与使用完整教程
引用站外地址
AWD攻防赛脚本攻略以及题解
CTF AWD 靶机攻防核心手册 —— 漏洞利用、封堵技巧及防护脚本合集
引用站外地址
AWD计分板样式
AWD计分板样式
一、AWD赛事规则1. 赛事基础信息(1)赛事定位本赛事为 CTF 攻防对抗(AWD)模式,核心考察参赛队伍的实战攻防综合能力:参赛队伍需同步完成两项核心任务——自身靶机服务加固(防御端) 与 其他队伍靶机漏洞利用(攻击端),最终以攻防表现综合计分排名。
(2)环境配置
配置项
详细说明
靶机部署
基于 Docker 容器化部署,采用官方稳定基础镜像(如 Ubuntu 20.04 LT ...
DC-6靶机渗透测试报告回顾
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
...
DC-5 靶机渗透测试报告其他靶机以及下载
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
...
DC-4靶机渗透测试WP其他靶机
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-5 靶场复现
DC-5 靶机渗透测试:信息收集、Web 文件包含漏洞利用与 SUID 提权实战
...

















