对于 Debian/Ubuntu/CentOS/Alpine,您可以按照以下步骤安装 Scanners Box:Debian/Ubuntu:更新软件包列表:sudo apt update安装必要的依赖项:sudo apt install -y git python3 python3-pip克隆 Scanners Box 仓库:git clone https://github.com/We5ter/Scanners-Box.git进入 Scanners Box 目录:cd Scanners-Box运行安装脚本:sudo bash install.shCentOS:更新软件包列表:sudo yum update安装必要的依赖项:sudo yum install -y git python3 python3-pip克隆 Scanners Box 仓库:git clone https://github.com/We5ter/Scanners-Box.git进入 Scanners Box 目录:cd Scanners-Box运行安装脚本:sudo bash install.shAlpine:更新
最新測試顯示Disk quota exceeded,看來是不能用了,別買了。LXC小鸡-1c-1g-1gbps-硬盘也是1g。測試結果 || 購買地址。
SecLists 是由Daniel Miessler和Jason Haddix创建的一个安全测试和渗透测试字典集合。该项目旨在为安全专业人员和渗透测试人员提供丰富的字典和文件列表,以用于各种安全测试场景。SecLists 包含了许多不同类型的字典文件和文件列表,涵盖了密码破解、目录扫描、Web应用程序渗透测试等方面。以下是 SecLists 的主要特点和一些常见的字典类型:密码字典:包含了用于密码破解的常见密码和密码变体。用户字典:包含了用于用户名猜测和用户枚举的字典文件。目录和文件字典:包含了用于目录扫描和文件发现的常见目录和文件列表。Payloads:包含了用于各种渗透测试和攻击的负载和攻击载荷。Fuzzing Payloads:用于模糊测试和渗透测试中的模糊负载。Web shells:包含了各种 Web Shell 的列表,用于渗透测试中的后门访问。User-agents:包含了常见的用户代理字符串列表,可用于模拟不同的客户端。Wireless Attack:包含了用于无线网络渗透测试的字典文件。Miscellaneous:包含了各种其他类型的字典文件,如社会工程学、脚本、程序、
Debian/Ubuntu安裝Masscan: apt install -y sudo;sudo apt-get update -y;sudo apt-get install -y masscanCentOS安裝Masscan:yum install -y sudo sudo yum update -y sudo yum install -y epel-release sudo yum install -y masscan注意:速率過快會導致丟包問題,以至於掃描結果不精準,所以自行測試吧。以下这个命令将会扫描文件 /root/CN.txt 中列出的所有 IP 地址的 22 端口,并将结果保存到 output.xml 文件。扫描速率被设置为每秒 10000 个包,这意味着 masscan 每秒将发送 10000 个扫描请求。1Mbps(兆比特每秒)等于1000Kbps(千比特每秒,1字节等于8比特。)如果每个数据包为60字节,那么它的大小实际上是480比特(因为1字节=8比特)。1000000bps / 480bit = 约2083个数据包rate後面的數字代表速率这是理论上的最大
作用:例如你本地設備沒有IPV6,但是有個IPV6 VPS,正常情況是不能連接的,通過以下方法可以連接節點使用。分爲兩個步驟:1.面板配置 2.節點文件配置必要條件:自行獲取cloudflare的郵箱和key。域名解析到cloudflare並開啓小雲朵cdn加速,然後機場面板使用Vmess對接后,地址可以是IP(優選IP等等)或者域名,根據自己情況填寫。面板中配置文件填寫以下:{ "path": "/", "headers": { "Host": "cdn加速域名" } } 節點中xrayr配置如下:
Fail2ban 是一款用于保护 Linux 服务器免受恶意登录尝试的开源工具。它通过监视服务器上的日志文件,检测到恶意行为后会自动采取预先配置的响应措施,例如阻止 IP 地址,以防止攻击者继续尝试登录或发起攻击。以下是 Fail2ban 的一些关键特性和工作原理:日志监视: Fail2ban 通过分析日志文件来监视系统上的活动。它支持监视各种服务的日志,如 SSH、FTP、Apache、Nginx 等。检测规则: 用户可以定义自定义的检测规则,用于识别恶意行为。这些规则通常基于正则表达式,可以匹配登录失败、密码尝试等事件。封禁机制: 一旦 Fail2ban 检测到恶意行为,它会自动执行预定义的动作,例如在防火墙中添加规则以阻止特定 IP 地址的访问。灵活配置: Fail2ban 的配置非常灵活,用户可以根据自己的需求定义封禁的持续时间、尝试次数等参数。邮件通知: 可以配置 Fail2ban 发送电子邮件通知,通知管理员有关被封禁的 IP 地址以及相关的活动。日志记录: Fail2ban 会记录封禁的 IP 地址和封禁的原因,以便管理员进行审查和分析。自动解封: 可以配置 Fail2b
本次環境:Ubuntu 22首先域名解析到你的VPS IP確保80端口、3306端口沒有被占用。域名不能是子域名,例如a.com可以,a.a.com就不行(無法申請證書)。硬盤大約所需5G.有的商家提供的系統可能會不適配,可以通過DD系統來進行安裝。1.安裝1panelwget -O Tool https://blog.yariaa.lol/Script/Tool.sh; mv Tool /usr/local/bin/; cd /usr/local/bin/ && chmod +x Tool && bash Tool拉取庫git clone -b docker-compose --depth 1 https://github.com/cedar2025/Xboard && cd Xboard2.安裝 OpenResty、Mysql 5.7、Redis注意:若出現80端口被占用,通過lsof -i:80查看時哪個服務占用,然後禁止掉,再安裝。sudo service apache2 stop3.添加一個數據庫4.在Xboard目錄下執行,
活動詳情:全场6折优惠码 nathost_top_2024,可用50次,有效期2月1号-2月10号。測試結果 || 購買地址
測試結果 || 購買地址
雖然只有IPV6,但是月付1.1¥ 8G硬盤儅探針面板機真的很不錯。我用的是小埋VPS
注意:默認只有centos系統。測試結果 || 購買地址
代碼直接引用到站點就好了:<script src="https://cdn.jsdelivr.net/gh/no2y/jslib@main/lanterns/lanterns.min.js"></script>