http-proxy-retry # retry on connection failures
http-proxy [proxy server] [proxy port #]
自动运行则需要在注册表的启动项里面添加启动命令:d:\tools\openvpn\bin\openvpn.bat
其中openvpn.bat中
openvpn-gui-1.0.3 –connect client.ovpn
Joomscan is one of penetration testing tool that help to find the vulnerability in Joomla CMS. TheUpdated version can detects 550 Vulnerabilities. Let me show how to use this joomscan in Backtrack5.
Download the Joomscan from here:
http://web-center.si/joomscan/joomscan.tar.gz
Step 1: Moving to PenTest folder
Copy/Move the downloaded files in directory
/pentest/web/scanners/joomscan/
Step2: Set Permission
Now you have to set permission for the Joomscan file. In order to this, Type the following command in Terminal(if you don't know how to open terminal at all, please stop reading this and start it from basics of Linux).
CHMOD 0777 joomscan.pl
Step 3: Update
Update the scanner to latest version. To do this, enter the following command in Terminal:
./joomscan.pl update
Step 4: Scanning for Vulnerability
Now everything ok, we have to scan our joomla site for vulnerability. To do this, enter the following command in Terminal:
./joomscan.pl -u www.YourJoomlasite.com
Wait for a while, and it will list of the vulnerability found.
This tutorial is completely for Educational purpose only. This tutorial is for PenTester and Ethical Hackers .
UPDATE `a` SET field1 = REPLACE (field1,'abcedf','222')
租期过短 每小时掉线
du -h -s /* | sort
du -h -s /var/* | sort
mysql> SET foreign_key_checks = 0; mysql> SOURCE your_db_dump_file; mysql> SET foreign_key_checks = 1;
SET foreign_key_checks = 0;
SET foreign_key_checks = 1;
http-proxy-retry # retry on connection failures
http-proxy [proxy server] [proxy port #]
自动运行则需要在注册表的启动项里面添加启动命令:d:\tools\openvpn\bin\openvpn.bat
其中openvpn.bat中
openvpn-gui-1.0.3 –connect client.ovpn
ifconfig-pool-persist ipp.txt
ipp.txt 内 就是固定 ip
在/etc/openvpn/server.conf中增加\
client-config-dir /etc/openvpn/ccd
然后在 /etc/openvpn/ccd目录中放针对每个客户端的个性化配置文件。
文件名就用客户端名 生成key的时候输入的 "Common Name" 名字
比如要设置客户端 liushiwei为 192.168.2.24
只要在 /etc/openvpn/ccd/liushiwei文件中包含一行:
ifconfig-push 192.168.2.24 255.255.255.0
就可以了
sudo
chown
-R nobody:nogroup
/etc/openvpn/ccd
According to this presentation from the ieee.org website, 802.3ad "Does not increase the bandwidth for a single conversation" and "Achieves high utilization only when carrying multiple simultaneous conversation".
http://grouper.ieee.org/groups/802/3/hssg/public/apr07/frazier_01_0407.pdf
find命令 -- 之查找指定时间内修改过的文件
比如我们要查找linux下指定时间内做过改动的文件,我们可以用find命令,其实find命令的功能十分强大,下面我们通过几个简单的例子来学习下find命令的简单用法:
find /opt -iname "*" -atime 1 -type f
找出 /opt 下一天前访问过的文件
选项 OPTIONS
所有的选项都总是返回真值,它们总会被执行,除非放在表达式中执行不到的地方。因此,清楚起见,最好把它们放在表达式的开头部分。
-daystart
从当日起始时开始而不是从24小时之前,计算时间(for -amin, -atime, -cmin, -ctime, -mmin, and -mtime)。
-amin n
对文件的最近一次访问是在 n 分钟之前。
-anewer file
对文件的最近一次访问比 file 修改时间要晚。如果命令行中 -follow 在 -anewer 之前,(也只有在这种情况下 -anewer会受 -follow 的影响)。
-atime n
对文件的最近一次访问是在 n*24 小时之前。
-cmin n
对文件状态的最近一次修改是在 n 分钟之前。
-cnewer file
对文件状态的最近一次修改比 file 修改时间要晚。如果命令行中 -follow 在 -cnewer 之前,(也只有在这种情况下-cnewer 会受 -follow 的影响)。
-ctime n
对文件状态的最近一次修改是在 n*24 小时之前。
-mmin n
对文件数据的最近一次修改是在 n 分钟之前。
-mtime n
对文件数据的最近一次修改是在 n*24 小时之前。
-mtime : 指定时间曾被改动过的文件,意思是文件內容被更改过
-ctime : 指定时间曾被更改过的文件,意思是文件权限被更改过
-atime : 指定时间曾被存取过的文件,意思是文件被读取过
1. 时间是以 24 小时为一个单位,而不是以天的
2. 2011/09/08 12:00 时间开始找一天內的,会列出 2011/09/07 12:00 ~ 2011/09/08 12:00 时间內的文件
找出 3 天"以前"被改动过的文件 (前第三天以前 → 2011/09/05 12:00 以前的文件) (> 72 小时)
找出 3 天內被改动过的文件 (2011/09/05 12:00 ~ 2011/09/08 12:00 內的文件) (0 ~ 72 小时內)
找出前第 3 天被改动过的文件 (2011/09/04 12:00 ~ 2011/09/05 12:00 內的文件) (72 ~ 96 小时)
找出第 3 天被改动过的文件 (也可以这样写)