使用腾讯使用的免费域名邮箱,添加 mx解析记录值为mxdomain.qq.com. 但此状态下就不能把一级域名再解析到别处了,只能留空不解析,如果解析到别处,腾讯会就检测出mx记录失效。
检测mx记录
开始,运行,cmd
输入如:
nslookup=mx gsywx.com
此时会返回:
非权威应答:
gsywx.com MX preference =5, mail exchanger = mxdomain.qq.com
看其指向判断即可。
检测mx记录
开始,运行,cmd
输入如:
nslookup=mx gsywx.com
此时会返回:
非权威应答:
gsywx.com MX preference =5, mail exchanger = mxdomain.qq.com
看其指向判断即可。
用批处理自动备份办公文件脚本
[ 2022/12/16 10:37 | by admin ]
我们日常办公会在同一个目录下建立很多目录或文件,为了防止丢失或有些文件修改后又想再次使用原来的文件,故需每天对文件进行备份,以下脚本利用windows自带的任务计划运行批处理脚本,每天备份一次,保留若干天,并删除指定天数以前的备份文件。
使用方法:
将以下代码用记事粘贴保存为 "beifenwenjian.bat" 。
并修改其中的第6行中的 set sou_dir="D:\我的文档" 为你的源文件目录。
修改其中的第7行中的 set obj_dir="E:\文件备份"为你的备份目录(需先在电脑里新建一个目录,目录名自己随便定义,并跟脚本中的第4行7行中的目录名保持一致)。
第8行中的60为指定多少天前的备份要删除。
beifenwenjian.bat保存在你的备份目录里,如这里的 E:\文件备份。
然后复制 第4行 rem后的代码。按键盘中的win图标+R,打开运行界面,粘贴代码后回车以添加自动任务计划(其中的时间可以自己修改)。
转载请保留出处,谢谢!
附脚本源文件:
使用方法:
将以下代码用记事粘贴保存为 "beifenwenjian.bat" 。
并修改其中的第6行中的 set sou_dir="D:\我的文档" 为你的源文件目录。
修改其中的第7行中的 set obj_dir="E:\文件备份"为你的备份目录(需先在电脑里新建一个目录,目录名自己随便定义,并跟脚本中的第4行7行中的目录名保持一致)。
第8行中的60为指定多少天前的备份要删除。
beifenwenjian.bat保存在你的备份目录里,如这里的 E:\文件备份。
然后复制 第4行 rem后的代码。按键盘中的win图标+R,打开运行界面,粘贴代码后回车以添加自动任务计划(其中的时间可以自己修改)。
转载请保留出处,谢谢!
@echo off
color 0D
MODE con: COLS=71 LINES=25
rem schtasks /create /tn "beifenwenjian.bat" /tr E:\文档备份\beifenwenjian.bat /sc daily /st 16:59:00 /RU SYSTEM
title 办公文件自动备份脚本(任务计划)--作者:小雨
set sou_dir="D:\我的文档"
set obj_dir="E:\文件备份"
set expireddays=60
if exist %obj_dir%\%date:~0,4%-%date:~5,2%-%date:~8,2% echo %date:~0,10%数据已经备份过-退出备份程序 >> %obj_dir%\backup.log && exit/b
md %obj_dir%\%date:~0,4%-%date:~5,2%-%date:~8,2%
xcopy /e /c /h /y %sou_dir% %obj_dir%\%date:~0,4%-%date:~5,2%-%date:~8,2%
echo %date% %time% %date:~0,4%-%date:~5,2%-%date:~8,2% 备份完成 >> %obj_dir%\backup.log
rem 删除指定天数之前的备份
@echo off & setlocal enabledelayedexpansion
call :GetDate y m d
call :DateToDays %y% %m% %d% days1
@for /f "tokens=1-3 delims=-" %%a in ('dir /b/ad') do (
call :DateToDays %%a %%b %%c days2
set/a days=days1-days2
if !days! GEQ %expireddays% rd /q /s "%%~fa-%%b-%%c"
)
endlocal
exit /b
:DateToDays %yy% %mm% %dd% days
setlocal ENABLEEXTENSIONS
set yy=%1&set mm=%2&set dd=%3
if 1%yy% LSS 200 if 1%yy% LSS 170 (set yy=20%yy%) else (set yy=19%yy%)
set /a dd=100%dd%%%100,mm=100%mm%%%100
set /a z=14-mm,z/=12,y=yy+4800-z,m=mm+12*z-3,j=153*m+2
set /a j=j/5+dd+y*365+y/4-y/100+y/400-2472633
endlocal&set %4=%j%&goto :EOF
:GetDate yyyy mm dd
setlocal ENABLEEXTENSIONS
set "first="
for /f "tokens=1-3 delims=.-/ " %%a in ('date/t') do (
if not defined first set first=1&set yy=%%a&set mm=%%b&set dd=%%c)
endlocal&set %1=%yy%&set %2=%mm%&set %3=%dd%&goto :EOF
color 0D
MODE con: COLS=71 LINES=25
rem schtasks /create /tn "beifenwenjian.bat" /tr E:\文档备份\beifenwenjian.bat /sc daily /st 16:59:00 /RU SYSTEM
title 办公文件自动备份脚本(任务计划)--作者:小雨
set sou_dir="D:\我的文档"
set obj_dir="E:\文件备份"
set expireddays=60
if exist %obj_dir%\%date:~0,4%-%date:~5,2%-%date:~8,2% echo %date:~0,10%数据已经备份过-退出备份程序 >> %obj_dir%\backup.log && exit/b
md %obj_dir%\%date:~0,4%-%date:~5,2%-%date:~8,2%
xcopy /e /c /h /y %sou_dir% %obj_dir%\%date:~0,4%-%date:~5,2%-%date:~8,2%
echo %date% %time% %date:~0,4%-%date:~5,2%-%date:~8,2% 备份完成 >> %obj_dir%\backup.log
rem 删除指定天数之前的备份
@echo off & setlocal enabledelayedexpansion
call :GetDate y m d
call :DateToDays %y% %m% %d% days1
@for /f "tokens=1-3 delims=-" %%a in ('dir /b/ad') do (
call :DateToDays %%a %%b %%c days2
set/a days=days1-days2
if !days! GEQ %expireddays% rd /q /s "%%~fa-%%b-%%c"
)
endlocal
exit /b
:DateToDays %yy% %mm% %dd% days
setlocal ENABLEEXTENSIONS
set yy=%1&set mm=%2&set dd=%3
if 1%yy% LSS 200 if 1%yy% LSS 170 (set yy=20%yy%) else (set yy=19%yy%)
set /a dd=100%dd%%%100,mm=100%mm%%%100
set /a z=14-mm,z/=12,y=yy+4800-z,m=mm+12*z-3,j=153*m+2
set /a j=j/5+dd+y*365+y/4-y/100+y/400-2472633
endlocal&set %4=%j%&goto :EOF
:GetDate yyyy mm dd
setlocal ENABLEEXTENSIONS
set "first="
for /f "tokens=1-3 delims=.-/ " %%a in ('date/t') do (
if not defined first set first=1&set yy=%%a&set mm=%%b&set dd=%%c)
endlocal&set %1=%yy%&set %2=%mm%&set %3=%dd%&goto :EOF
附脚本源文件:
下载文件 (已下载 107 次)
centos8在停更后使用阿里云提供的源文件
[ 2022/08/29 22:27 | by admin ]
1、备份原有yum源配置
cd /etc/yum.repos.d/
mkdir bak
mv ./* bak/
2、下载新的CentOS-Base.repo 到 /etc/yum.repos.d/
curl -o /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-vault-8.5.2111.repo
3、生成缓存
yum clean all && yum makecache
如果要更新为rocky linux版本,则:
4、安装rocky linux
rpm -i --force http://mirror.nju.edu.cn/rocky/8.6/BaseOS/x86_64/os/Packages/r/rocky-release-8.6-4.el8.noarch.rpm \
http://mirror.nju.edu.cn/rocky/8.6/BaseOS/x86_64/os/Packages/r/rocky-repos-8.6-4.el8.noarch.rpm \
http://mirror.nju.edu.cn/rocky/8.6/BaseOS/x86_64/os/Packages/r/rocky-gpg-keys-8.6-4.el8.noarch.rpm
5、删除centos残留repo
rm CentOS-Base.repo -f
6、安装
dnf install epel-release
7、更新系统
dnf update
8、重启
init 6
cd /etc/yum.repos.d/
mkdir bak
mv ./* bak/
2、下载新的CentOS-Base.repo 到 /etc/yum.repos.d/
curl -o /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-vault-8.5.2111.repo
3、生成缓存
yum clean all && yum makecache
如果要更新为rocky linux版本,则:
4、安装rocky linux
rpm -i --force http://mirror.nju.edu.cn/rocky/8.6/BaseOS/x86_64/os/Packages/r/rocky-release-8.6-4.el8.noarch.rpm \
http://mirror.nju.edu.cn/rocky/8.6/BaseOS/x86_64/os/Packages/r/rocky-repos-8.6-4.el8.noarch.rpm \
http://mirror.nju.edu.cn/rocky/8.6/BaseOS/x86_64/os/Packages/r/rocky-gpg-keys-8.6-4.el8.noarch.rpm
5、删除centos残留repo
rm CentOS-Base.repo -f
6、安装
dnf install epel-release
7、更新系统
dnf update
8、重启
init 6
polkit pkexec 本地提权漏洞(CVE-2021-4034)的修复
[ 2022/08/29 21:33 | by admin ]
2022年1月25日 qualys安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞 漏洞细节,polkit pkexec 中对命令行参数处理有误,导致参数注入,能够导致本地提权。
漏洞详情:https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
PoC原理检测系统安装的pkexec是否存在漏洞,且具备SUID-bit权限。
修复建议
1、无法升级软件修复包的,可使用以下命令删除pkexec的SUID-bit权限来规避漏洞风险:
chmod 0755 /usr/bin/pkexec
示例:
# ll /usr/bin/pkexec
-rwsr-xr-x 1 root root /usr/bin/pkexec
# chmod 0755 /usr/bin/pkexec
# ll /usr/bin/pkexec
-rwxr-xr-x 1 root root /usr/bin/pkexec
执行前权限一般为-rwsr-xr-x ,删除SUID-bit权限后一般为-rwxr-xr-x
2、CentOS 7的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复),Centos 5、6、8官方已终止生命周期 (EOL)维护,建议停止使用;
3、RedHat用户建议联系红帽官方获取安全修复源后执行yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);
4、Alibaba Cloud Linux的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);
5、Anolis OS(龙蜥)的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);
6、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS的用户可通过apt update policykit-1升级修复,Ubuntu 14.04、16.04、12.04官方已终止生命周期 (EOL)维护,修复需要额外付费购买Ubuntu ESM(扩展安全维护)服务,建议停止使用;
7、其他Linux发行版操作系统OS建议联系官方寻求软件包修复源。
漏洞详情:https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
PoC原理检测系统安装的pkexec是否存在漏洞,且具备SUID-bit权限。
修复建议
1、无法升级软件修复包的,可使用以下命令删除pkexec的SUID-bit权限来规避漏洞风险:
chmod 0755 /usr/bin/pkexec
示例:
# ll /usr/bin/pkexec
-rwsr-xr-x 1 root root /usr/bin/pkexec
# chmod 0755 /usr/bin/pkexec
# ll /usr/bin/pkexec
-rwxr-xr-x 1 root root /usr/bin/pkexec
执行前权限一般为-rwsr-xr-x ,删除SUID-bit权限后一般为-rwxr-xr-x
2、CentOS 7的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复),Centos 5、6、8官方已终止生命周期 (EOL)维护,建议停止使用;
3、RedHat用户建议联系红帽官方获取安全修复源后执行yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);
4、Alibaba Cloud Linux的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);
5、Anolis OS(龙蜥)的用户可通过yum update polkit升级修复(云安全中心Linux软件漏洞已支持检测修复);
6、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS的用户可通过apt update policykit-1升级修复,Ubuntu 14.04、16.04、12.04官方已终止生命周期 (EOL)维护,修复需要额外付费购买Ubuntu ESM(扩展安全维护)服务,建议停止使用;
7、其他Linux发行版操作系统OS建议联系官方寻求软件包修复源。