-
2021-08-18 14:37:57
forfiles /p "F:\logs" /s /m *.* /d -31 /c "cmd /c del @path"
/d 指定日期,有绝对日期和相对日期, 此处-7指当前日期 的7天前
/c 运行的命令行 表示为每个文件执行的命令。命令字符串应该
默认命令是 "cmd /c echo @file"。下列变量
@file - 返回文件名。
@ext - 只返回文件的扩展。
forfiles /p "e:\Program Files\Tomcat 7.0\logs" /s /m *.log /d -5 /c "cmd /c del @path
forfiles /p "e:\Program Files\Tomcat 7.0\logs" /s /m *.txt /d -5 /c "cmd /c del @path
(3)触发器中选择对应时间执行,注意开始时间就是下次执行的时间。
更多相关内容 -
windows系统下日志清理
2017-11-14 21:50:35能够在为在Windows系统下定时清理服务器生成的日志,里面包括详细的操作说明及源码 -
windows系统日志清理批处理
2016-10-24 18:46:07windows系统日志清理bat,win 10可用;右击,管理员运行,之后可用win+r键,运行eventvwr,查看效果。 -
windows安装nginx-1.14.0,附带有清理日志任务程序XML文件
2019-06-27 16:02:26windows安装nginx-1.14.0,附带有清理日志任务程序XML文件。安装服务后,设置服务自动启动。修改XML配置(对应文件路径),然后倒入到任务程序运行。 -
windows日志文件查看与清理
2021-09-12 19:12:50日志查看 (1) 启动Windows实验台,点击:开始 - 控制面板 - 管理工具 - 事件查看器。如下图所示。 (2) 应用程序日志、安全日志、系统日志、DNS日志默认位置:%sys temroot%\system32\config,默认文件大小512KB,...日志查看
(1) 启动Windows实验台,点击:开始 - 控制面板 - 管理工具 - 事件查看器。如下图所示。
(2) 应用程序日志、安全日志、系统日志、DNS日志默认位置:%sys temroot%\system32\config,默认文件大小512KB,管理员可以改变这个默认大小。
安全日志文件:%systemroot%\system32\config\SecEvent.EVT;
系统日志文件:%systemroot%\system32\config\SysEvent.EVT;
应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT;
DNS日志:%systemroot%\system32\config\DnsEvent.EVT;
在事件查看器中右键应用程序(或安全性、系统、DNS服务器)查看属性可以得到日志存放文件的路径,并可修改日志文件的大小,清除日志。例如选中“应用程序”右键属性,如下图:
选中事件查看器中左边的树形结构图中的日志类型(应用程序、安全性或系统),右击“查看”,并选择“筛选”。或者点击属性页面的筛选器标签,日志筛选器将会启动。通过筛选器系统会过滤出管理员希望查看的日志记录
(3) 查看www和ftp日志文件夹下的日志文件
(由于实验环境中不允许访问互联网,无法操作得出日志文件。请参考指导书使用个人电脑进行实验。)
尝试对www服务中某一文件进行访问,则日志中则会有相应的日志记录如下图。
日志中记录了访问www服务的请求地址,管理员可以根据请求地址,发现网络上的攻击,管理员可根据日志信息,采取一定的防护措施。
ftp的日志中同样会记录ftp服务的登陆用户,以及登陆之后的操作。
(4) 计划任务日志
当入侵者得到远程系统的shell之后,常会利用计划任务运行功能更加强大的木马程序,计划任务日志详细的记录的计划任务的执行时间,程序名称等详细信息。
打开计划任务文件夹,点击“高级”-查看日志,即可查看计划任务日志。
日志清除
(1) 删除事件查看器中的日志
主机下载使用elsave清除日志工具
下载地址:http://tools.hetianlab.com/tools/Elsave.rar
先用ipcKaTeX parse error: Undefined control sequence: \ipc at position 42: …e \\对方IP(实验台IP)\̲i̲p̲c̲ “密码” /user:“用户名”;
连接成功后,开始进行日志清除。
清除目标系统的应用程序日志输入elsave.exe -s \对方ip -l “application” -C
清除目标系统的系统日志输入elsave.exe -s \对方IP -l “system” -C
清除目标系统的安全日志输入elsave.exe -s \对方IP -l “security” -C
输入如下图
回车后可以查看远程主机内的系统日志已经被删除了
(2) 删除常见服务日志
IIS的日志功能,它可以详细的记录下入侵全过程,如用unicode入侵时IE里打的命令,和对80端口扫描时留下的痕迹。
手动清除:日志的默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日志。进入到远程主机后(也可直接在实验台中操作),cmd下切换到这个目录下,然后 del .。或者删除某一天的日志。如果无法删除文件,首先需要停止w3svc服务,再对日志文件进行删除,使用net 命令停止服务如下:
C:>net stop w3svc
World Wide Web Publishing Service 服务正在停止。
World Wide Web Publishing Service 服务已成功停止。
日志w3svc停止后,然后清空它的日志, del .
C:>net start w3svc
清除ftp日志,日志默认位置:%systemroot%\sys tem32\logfiles\msftpsvc1\,默认每天一个日志,清除方法同上。
(3) 删除计划任务日志
先来删除计划任务日志:
在实验台中命令行进入日志所在文件夹下(%systemroot%\Tasks), 删除schedlgu.txt , 提示无法访问文件,因为另一个程序正在使用此文件。说明服务保护,需要先把服务停掉。命令行中输入net stop schedule;
下面的服务依赖于Task Scheduler 服务。停止Task Scheduler 服务也会停止这些服务。
Remote Storage Engine
Task Scheduler 服务正在停止. Task Scheduler 服务已成功停止。
如上显示服务停掉了,同时也停掉了与它有依赖关系的服务。再来删除schedlgu.txt;
删除后需要再次启动该任务以便主机能够正常工作,输入net start schedule:
答案分析与思考
1、还有哪些途径可以发现网络中存在的攻击或者入侵。
日志文件、进程、自启动项目、网络连接、安全模式、映像劫持、CPU时间
2、清理日志能否把所有的痕迹都清理干净。
不能,还应删除操作记录,所做的每一个操作,都要被抹掉;所上传的工具,都应该被安全地删掉
补充
电脑被入侵排查方法一、进程 首先排查的就是进程了,方法简单,开机后,什么都不要启动! 第一步:直接打开任务管理器,查看有没有可疑的进程,不认识的进程可以Google或者百度一下。 PS:如果任务管理器打开后一闪就消失了,可以判定已经中毒;如果提示已经被管理员禁用,则要引起警惕! 第二步:打开冰刃等软件,先查看有没有隐藏进程(冰刃中以红色标出),然后查看系统进程的路径是否正确。 PS:如果冰刃无法正常使用,可以判定已经中毒;如果有红色的进程,基本可以判断已经中毒;如果有不在正常目录的正常系统进程名的进程,也可以判断已经中毒。 第三步:如果进程全部正常,则利用Wsyscheck等工具,查看是否有可疑的线程注入到正常进程中。 PS:Wsyscheck会用不同颜色来标注被注入的进程和正常进程,如果有进程被注入,不要着急,先确定注入的模块是不是病毒,因为有的杀软也会注入进程。 二、自启动项目 进程排查完毕,如果没有发现异常,则开始排查启动项。 第一步:用msconfig察看是否有可疑的服务,开始,运行,输入“msconfig”,确定,切换到服务选项卡,勾选“隐藏所有Microsoft服务”复选框,然后逐一确认剩下的服务是否正常(可以凭经验识别,也可以利用搜索引擎)。 PS:如果发现异常,可以判定已经中毒;如果msconfig无法启动,或者启动后自动关闭,也可以判定已经中毒。 第二步:用msconfig察看是否有可疑的自启动项,切换到“启动”选项卡,逐一排查就可以了。 第三步,用Autoruns等,查看更详细的启动项信息(包括服务、驱动和自启动项、IEBHO等信息)。 PS:这个需要有一定的经验。 三、网络连接 ADSL用户,在这个时候可以进行虚拟拨号,连接到Internet了。 然后直接用冰刃的网络连接查看,是否有可疑的连接,对于IP地址,可以到http://www.ip138.com/查询,对应的进程和端口等信息可以到Google或百度查询。 如果发现异常,不要着急,关掉系统中可能使用网络的程序(如迅雷等下载软件、杀毒软件的自动更新程序、IE浏览器等),再次查看网络连接信息。 四、安全模式 重启,直接进入安全模式,如果无法进入,并且出现蓝屏等现象,则应该引起警惕,可能是病毒入侵的后遗症,也可能病毒还没有清除! 五、映像劫持 打开注册表编辑器,定位到HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOpti,查看有没有可疑的映像劫持项目,如果发现可疑项,很可能已经中毒。 六、CPU时间 如果开机以后,系统运行缓慢,还可以用CPU时间做参考,找到可疑进程,方法如下: 打开任务管理器,切换到进程选项卡,在菜单中点“查看”,“选择列”,勾选“CPU时间”,然后确定,单击CPU时间的标题,进行排序,寻找除了SystemIdleProcess和SYSTEM以外,CPU时间较大的进程,这个进程需要一起一定的警惕。
在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。
01、清除history历史命令记录 第一种方式: (1)编辑history记录文件,删除部分不想被保存的历史命令。 vim~/.bash_history (2)清除当前用户的history命令记录 history-c 第二种方式: (1)利用vim特性删除历史命令 #使用vim打开一个文件 vitest.txt #设置vim不记录命令,Vim会将命令历史记录,保存在viminfo文件中。 :sethistory=0 #用vim的分屏功能打开命令记录文件.bash_history,编辑文件删除历史操作命令 vsp~/.bash_history #清除保存.bash_history文件即可。 (2)在vim中执行自己不想让别人看到的命令 :sethistory=0 :!command 第三种方式: 通过修改配置文件/etc/profile,使系统不再保存命令记录。 HISTSIZE=0 第四种方式: 登录后执行下面命令,不记录历史命令(.bash_history) unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0 02、清除系统日志痕迹 Linux 系统存在多种日志文件,来记录系统运行过程中产生的日志。 /var/log/btmp记录所有登录失败信息,使用lastb命令查看 /var/log/lastlog记录系统中所有用户最后一次登录时间的日志,使用lastlog命令查看 /var/log/wtmp记录所有用户的登录、注销信息,使用last命令查看 /var/log/utmp记录当前已经登录的用户信息,使用w,who,users等命令查看 /var/log/secure记录与安全相关的日志信息 /var/log/message记录系统启动后的信息和错误日志 第一种方式:清空日志文件 清除登录系统失败的记录: [root@centos]#echo>/var/log/btmp [root@centos]#lastb//查询不到登录失败信息 清除登录系统成功的记录: [root@centos]#echo>/var/log/wtmp [root@centos]#last//查询不到登录成功的信息 清除相关日志信息: 清除用户最后一次登录时间:echo>/var/log/lastlog#lastlog命令 清除当前登录用户的信息:echo>/var/log/utmp#使用w,who,users等命令 清除安全日志记录:cat/dev/null>/var/log/secure 清除系统日志记录:cat/dev/null>/var/log/message 第二种方式:删除/替换部分日志 日志文件全部被清空,太容易被管理员察觉了,如果只是删除或替换部分关键日志信息,那么就可以完美隐藏攻击痕迹。 #删除所有匹配到字符串的行,比如以当天日期或者自己的登录ip sed-i'/自己的ip/'d/var/log/messages #全局替换登录IP地址: sed-i's/192.168.166.85/192.168.1.1/g'secure 03、清除web入侵痕迹 第一种方式:直接替换日志ip地址 sed-i's/192.168.166.85/192.168.1.1/g'access.log 第二种方式:清除部分相关日志 #使用grep-v来把我们的相关信息删除, cat/var/log/nginx/access.log|grep-vevil.php>tmp.log #把修改过的日志覆盖到原日志文件 cattmp.log>/var/log/nginx/access.log/ 04、文件安全删除工具 (1)shred命令 实现安全的从硬盘上擦除数据,默认覆盖3次,通过 -n指定数据覆盖次数。 [root@centos]#shred-f-u-z-v-n81.txt shred:1.txt:pass1/9(random)... shred:1.txt:pass2/9(ffffff)... shred:1.txt:pass3/9(aaaaaa)... shred:1.txt:pass4/9(random)... shred:1.txt:pass5/9(000000)... shred:1.txt:pass6/9(random)... shred:1.txt:pass7/9(555555)... shred:1.txt:pass8/9(random)... shred:1.txt:pass9/9(000000)... shred:1.txt:removing shred:1.txt:renamedto00000 shred:00000:renamedto0000 shred:0000:renamedto000 shred:000:renamedto00 shred:00:renamedto0 shred:1.txt:removed (2)dd命令 可用于安全地清除硬盘或者分区的内容。 ddif=/dev/zeroof=要删除的文件bs=大小count=写入的次数 (3)wipe Wipe 使用特殊的模式来重复地写文件,从磁性介质中安全擦除文件。 wipefilename (4)Secure-Delete Secure-Delete 是一组工具集合,提供srm、smem、sfill、sswap,4个安全删除文件的命令行工具。 srmfilename sfillfilename sswap/dev/sda1 smem 05、隐藏远程SSH登陆记录 隐身登录系统,不会被w、who、last等指令检测到。 ssh-Troot@192.168.0.1/bin/bash-i 不记录ssh公钥在本地.ssh目录中 ssh-oUserKnownHostsFile=/dev/null-Tuser@host/bin/bash–i
-
运维编排场景系列-----定时清理Windows服务器日志
2021-08-11 08:15:12本文介绍在运维编排OOS的控制台,...其中产生的某些日志文件可能并无实际作用,时间久了产生越来越多的日志文件会占用实例中很大的存储空间,所以需要定期清理无用的日志文件,优化实例存储空间。前提条件实例状态...本文介绍在运维编排OOS的控制台,通过OOS服务下的定时运维功能,定时执行一个功能性模版,实现某些需定时管理服务器或定时管理其它服务的需求。
应用背景
运行中的实例内部运行了很多服务程序,随时间的推移系统会产生大量的日志文件或一些垃圾文件。其中产生的某些日志文件可能并无实际作用,时间久了产生越来越多的日志文件会占用实例中很大的存储空间,所以需要定期清理无用的日志文件,优化实例存储空间。
前提条件
实例状态为运行中(Running)
模版介绍:
模版功能:
获取实例
根据设置的时间天数,搜索到指定目录下模糊匹配的日志文件,来清理指定天数之前的匹配日志。(例如:清理5天前日志名称包含info.log.的所有日志。)
模版参数:
参数
说明
示例
LogFilePath
存放日志文件的绝对路径。
C:\Users\Administrator\testlogway
LogKeepTime
清理几天之前的日志文件。
5
Targets
根据实例标签(tags)或实例ID(InstanceId)选定需要的实例。
i-11111111111
RateControl
固定参数。
- 速率控制类型:并发控制
- 并发速率:1
- 最大错误次数:0
OOSAssumeRole
可选参数。
- (默认设置)当前账号的已有权限:执行您使用的账号的权限动作。请确保您拥有创建自定义镜像涉及的所有ECS API调用权限。
- 指定RAM角色,使用该角色的权限:如果指定了RAM角色名称,OOS扮演该RAM角色执行运维任务。
当前账号的已有权限
模版内容:
(注:模版设置的测试删除的文件名为模糊匹配的方式,本模版匹配的名称为“ info.log. ”,请根据实际的日志文件名称更改模版内的需要删除文件的模糊名称。)
FormatVersion: OOS-2019-06-01
Description:
en: Compared to the current time, specify the period of time to keep log files and delete log files outside the time period.
zh-cn: 相比于当前时间,指定保留日志文件的时间段,并删除时间段之外的日志文件。
Parameters:
LogFilePath:
Type: String
Description:
en: Log file storage location.
zh-cn: 日志文件存放位置。
LogKeepTime:
Type: Number
Description:
en: How long to pre-retain log files compared to the current time.
zh-cn: 相比于当前时间,预保留日志文件的时间天数。
Default: 5
Targets:
Type: Json
AssociationProperty: Targets
AssociationPropertyMetadata:
ResourceType: 'ALIYUN::ECS::Instance'
RateControl:
Description:
en: Concurrency ratio of task execution.
zh-cn: 任务执行的并发比率。
Type: Json
AssociationProperty: RateControl
Default:
Mode: Concurrency
MaxErrors: 0
Concurrency: 10
OOSAssumeRole:
Description: The RAM role to be assumed by OOS.
Type: String
Default: OOSServiceRole
RamRole: '{{ OOSAssumeRole }}'
Tasks:
- Name: getInstance
Description:
en: Views the ECS instances.
zh-cn: 获取ECS实例。
Action: 'ACS::SelectTargets'
Properties:
ResourceType: 'ALIYUN::ECS::Instance'
Filters:
- '{{ Targets }}'
Outputs:
instanceIds:
Type: List
ValueSelector: 'Instances.Instance[].InstanceId'
- Name: runCommand
Action: 'ACS::ECS::RunCommand'
Properties:
commandContent: |-
$pathExistOrNot = Test-Path -Path "{{ LogFilePath }}"
if ($pathExistOrNot)
{
$timeOutDay = {{ LogKeepTime }}
$filePath = "{{ LogFilePath }}"
$allFile = Get-ChildItem -Path $filePath
foreach($file in $allFile)
{
$daySpan = ((Get-Date) - $file.LastWriteTime).Days
if ($daySpan -gt $timeOutDay -and $file.FullName.contains("info.log."))
{
Remove-Item $file.FullName -Recurse -Force
echo "delete:" $file.FullName
}
}
} else
{
echo "path not exist"
}
instanceId: '{{ ACS::TaskLoopItem }}'
commandType: RunPowerShellScript
Loop:
Items: '{{ getInstance.instanceIds }}'
RateControl: '{{ RateControl }}'
Outputs:
commandOutputs:
AggregateType: 'Fn::ListJoin'
AggregateField: commandOutput
Outputs:
commandOutput:
Type: String
ValueSelector: invocationOutput
Outputs:
commandOutput:
Type: String
Value: '{{ runCommand.commandOutputs }}'
模版执行效果:
未执行上述模版前,实例内测试文件夹下的文件如下所示。
执行模版后测试文件下模糊匹配的日志文件全部被删除。
控制台操作步骤
步骤一:创建模版
请访问运维编排OOS的控制。单击我的模版,单击创建模板按钮,选取空白模板。将上述提供的模板粘贴到yaml栏,输入名称DeleteWindowsLogFile或自定义名称,点击创建模板。
步骤二:设置定时触发及参数
单击定时运维,在定时运维内部,设置模版的执行周期频率。操作步骤如下图所示。
在选择模版下,选择我的模版,通过搜索框找到刚刚创建完成的模版。
在定时运维下的设置参数一栏,设置模版需要的参数。参数设置完成单击立即执行。
步骤三:查看执行运行情况
在执行管理中查看创建的运维任务。
系列文章
主题文章
最佳实践
场景系列
-
windows日志查看与清理
2021-09-14 00:07:113、掌握系统日志、服务日志和计划任务日志的清理方法。 二:实验内容和实验步骤 1日志查看 1.1启动Windows实验台,点击:开始 - 控制面板 - 管理工具 - 事件查看器 1.2查看日志位置 查看属性与删选器 ...一:实验目的
1、掌握常见服务的日志记录位置;
2、阅读常见服务产生的日志;
3、掌握系统日志、服务日志和计划任务日志的清理方法。
二:实验内容和实验步骤
1日志查看
1.1启动Windows实验台,点击:开始 - 控制面板 - 管理工具 - 事件查看器
1.2查看日志位置
查看属性与删选器
挑选一个应用程序日志查看
1.3查看www和ftp日志文件夹下的日记
(由于实验环境中不允许访问互联网,无法操作得出日志文件。请参考指导书使用个人电脑进行实验。)
尝试对www服务中某一文件进行访问,则日志中则会有相应的日志记录
计算机系统版本原因同样无法查看
1.4:计划任务日志
当入侵者得到远程系统的shell之后,常会利用计划任务运行功能更加强大的木马程序,计划任务日志详细的记录的计划任务的执行时间,程序名称等详细信息。
2清除日志
2.1 删除事件查看器中的日志
主机下载使用elsave清除日志工具
查看目标主机ip地址
清除目标系统的日志
先用ipc$管道进行连接,在cmd命令提示符下输入 net use \\对方IP(实验台IP)\ipc$ "密码" /user:"用户名";
连接成功后,开始进行日志清除。
清除目标系统的应用程序日志输入elsave.exe -s \\对方ip -l "application" -C
清除目标系统的系统日志输入elsave.exe -s \\对方IP -l "system" -C
清除目标系统的安全日志输入elsave.exe -s \\对方IP -l "security" -C
2.2删除常见服务日志
手动清除:日志的默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日志。进入到远程主机后(也可直接在实验台中操作),cmd下切换到这个目录下,然后 del *.*。或者删除某一天的日志。如果无法删除文件,首先需要停止w3svc服务,再对日志文件进行删除,使用net 命令停止服务如下:
因服务未安装无法掩饰
2.3删除计划任务日志
在实验台中命令行进入日志所在文件夹下(%systemroot%\Tasks), 删除schedlgu.txt , 提示无法访问文件,因为另一个程序正在使用此文件。说明服务保护,需要先把服务停掉。命令行中输入net stop schedule;
下面的服务依赖于Task Scheduler 服务。停止Task Scheduler 服务也会停止这些服务。
Remote Storage Engine
Task Scheduler 服务正在停止. Task Scheduler 服务已成功停止。
如上显示服务停掉了,同时也停掉了与它有依赖关系的服务。再来删除schedlgu.txt;
删除后需要再次启动该任务以便主机能够正常工作,输入net start schedule:
三:分析和思考
1)还有哪些途径可以发现网络中存在的攻击或者入侵。
2)清理日志能否把所有的痕迹都清理干净。四:课后习题
-
windows删除日志脚本
2022-02-22 14:28:18删除tomcat日志 @echo off set log_dir="D:\gdpay-rz\apache-tomcat-9.0.41\logs" forfiles /p %log_dir%\mis\VisitingLog /m *.log -d -6 /c "cmd /c del /f @path" forfiles /p %log_dir%\gdpay\sysLog /m *.log... -
防御闪避:Windows日志清理
2021-05-06 10:22:01使用Wevtutil命令清除事件日志 使用Powershell清除事件日志 Phantom Mimikatz MiniNT registry key Powershell Empire Metasploit 为了限制可用于检测和审核的数据量,攻击者可以禁用Windows事件日志记录。登录尝试... -
Oracle Windows/Linux定期清理归档日志
2020-12-29 10:09:22Oracle Windows/Linux定期清理归档日志 一、Windows环境下的配置 原理:通过系统的任务计划执行...2、创建删除归档日志命令的del_archivelog.txt文件,写入内容: connect target / run{ crosscheck arch. -
win2008服务器清理系统日志
2021-08-07 04:41:41win2008服务器清理系统日志 内容精选换一换本节操作指导您完成Windows操作系统云服务器磁盘空间清理。弹性云服务器匀出一部分磁盘空间来充当内存使用,当内存耗尽时,云服务器可以使用虚拟内存来缓解内存的紧张。但... -
mysql 日志爆满,删除日志文件,定时清理日志
2021-01-21 10:03:48今天发现网站不能正常访问...机智的我随手用命令:df -l 发现 硬盘爆满了,于是就知道问题所在了。Filesystem 1K-blocks Used Available Use% Mounted on/dev/xvda1 20641404 16963004 16929876 100% /tmpfs 960368 ... -
windows 下日志切割,清理
2020-12-31 15:56:45基础软件和服务都会产生日志,当日志太多就会占用磁盘空间,因此需要定期清除,windows通常使用bat脚本处理 一:日志切割: 1.windows脚本,以nginx 为例 @echo off c: set nginx=%C:\Users\Lenovo\Desktop% set ... -
python自动定期清理日志脚本支持Linux+windows
2022-04-15 17:05:22# 需要单独执行下面定时命令(每天凌晨一点执行) # 添加任务之前请检查 systemctl status crond 是否为开启状态。 # echo '0 1 * * * python3 /etc/init.d/Clear_Log.py' >> /var/spool/cron/root # 查看当前... -
windows-server服务器日志清理python编写小工具
2021-06-10 15:34:10一、分析服务器日志 服务器日志分析,年月日 _Fatal/Info 二、开始编写(实现清除3天前创建的日志文件,即删除日志文件中时间是三天前的文件) #coding=utf-8 import os,time,datetime def strToTimestamp(time_st,... -
windows日志总结
2022-06-09 18:22:27运行 secpol.msc 可以打开本地安全策略,依次点开本地策略-审核策略。...Windows操作系统在其运行的生命周期中会记录其大量的日志信息,这些日志信息包括:Windows事件日志(Event Log),Windows服务器系统的 -
闲聊Windows系统日志
2021-03-18 08:29:14title: "闲聊Windows系统日志"date: 2021-02-22T18:59:49+08:00draft: truetags: ['windows']author: "dadigang"author_cn: "大地缸"personal: "http://www.real007.cn"闲聊Windows系统日志2018-07-302018-07-30 17:... -
windows定期清理指定目录文件(保留指定天数日志)
2019-03-15 22:49:30定期清理windows指定目录文件 1、编辑clean.bat脚本加入下面内容: 根据实际需要替换指定目录和时间,这里只保留F:\testbat目录最近七天的所有文件。 forfiles /p "F:\testbat" /s /m *.* /d -... -
Windows环境定期清理Oracle归档日志
2020-02-13 15:19:04一、Windows环境下的配置 原理:通过系统的任务计划执行Oracle归档日志。...2、创建删除归档日志命令的del_archivelog.txt文件,写入内容: connect target / run{ crosscheck archivelog all; DELETE ARCHIV... -
Linux脚本定时清理日志任务
2022-05-04 09:07:50定时清理日志任务前言一.定时清理简述1.1查看/etc/crontab文件1.2 删除文件命令1.3 给脚本添加权限:1.4 将脚本添加到定时任务2.计划任务2.1创建shell2.2 编辑shell脚本:2.3计划任务: 前言 当我们在生产过程中,... -
clean-windows:该脚本清除浏览器中的临时文件,日志和文件
2021-04-05 10:16:53此脚本是基本脚本,它代替了某些Windows清理功能的第三方软件的安装, 帮助促进用户的隐私和数据保护。 注意:如果您具有CCleaner或其他某些清洁软件,请卸载它以使脚本正确运行。 逐步使用 1.克隆存储库 git clone... -
【教程】利用Task Scheduler定期清理Exchange服务器日志
2021-08-07 03:01:07可以清理的日志以及清理日志的影响可被清理的日志:IIS日志:用户端访问IIS服务的记录(连接时间,客户端IP,用户名,连接的用户等);Logging文件夹:Exchange各个组件工作情况及用户端连接日志,主要为Diagnostic,E... -
IIS日志清理(CMD版,VBS版,JS版,WSH版)
2021-01-10 03:38:42应用场合:主要用与虚拟主机,也可用于个人服务器 产生背景:2005 年某月...还真是这么回事,日志天天都在长,当时公司订单很多也没人关注这个,当时清理了一下,系统正常,回到公司后把IIS日志改到别的盘了。 解决方 -
内网渗透系列:痕迹清理方法小结
2021-08-05 10:33:51本文学习并小结下痕迹清理方法 -
Windows Docker Desktop清除日志
2021-05-20 16:49:04参考: ...https://blog.jongallant.com/2017/11/ssh-into-docker-vm-windows/ 在powershell中运行: docker inspect --format=’{{.LogPath}}’ container_name docker run --privileged -it -v /var/run/docker.