网站检测不用等! Web-Check+cpolar让异地协作查漏洞更高效

网站检测不用等! Web-Check+cpolar让异地协作查漏洞更高效

文章目录

前言

Web-Check 是一款全方位的网站诊断工具,能检测 IP 信息、SSL 证书、DNS 记录、开放端口等关键数据,适合开发者做性能优化、运维人员做安全巡检,还能帮安全测试人员识别潜在风险。它的优点是结果可视化强,所有数据在仪表盘分类呈现,不用手动整合多工具报告,省时又清晰。

用 Web-Check 时发现,检测前最好确认目标网站能正常访问,否则可能出现数据不全;另外,生成的报告里有不少专业术语,新手可以先查基础概念(比如 SSL 链、DNS 安全扩展),再分析风险点会更轻松。

但 Web-Check 本地部署后只能在局域网用,这很不方便。比如运维团队分散在不同城市,北京的同事检测完网站,上海的同事想查看报告,只能靠传文件分享,没法实时协作;要是出差时突然需要紧急排查网站问题,也没法远程调用本地的检测工具。

而 Web-Check 和 cpolar 结合后,不用申请公网 IP,也不用改路由器设置,就能生成公网访问链接。异地同事输入链接就能共同查看检测报告,出差时用手机或笔记本也能远程启动检测,既保证了数据传输安全,又让网站诊断摆脱了地点限制 🖥️

本期给大家分享一个网站检测工具Web-Check,能帮你全面了解网站的任何信息,绝对是前端开发和安全检测的必备工具。

1.关于Web-Check

Web-Check作为一个开源情报工具,可以获取到网站的内部运作机制。提示潜在的攻击、分析服务器架构、查看安全配置,并了解网站使用的技术。清晰全面的仪表盘,可以看到有关 IP 信息、SSL 链、DNS 记录、Cookie、标头、域信息、搜索抓取规则、页面地图、服务器位置、重定向分类帐、开放端口、traceroute、DNS 安全扩展、站点性能、跟踪器、关联主机名和碳足迹等方面的信息。可以帮助您轻松理解、优化和保护ni 的网站。

image-20240926172443513

2.功能特点

网络基础分析 - 集成网站的IP地址、地理位置、ISP信息,以及SSL证书详情,确保连接安全。

网络架构解析 - 综合DNS记录和服务器位置信息,揭示网站的结构和全球分布。

性能与安全检测 - 评估加载速度和页面响应,检查HTTP头部安全配置和DNS安全扩展,扫描开放端口,鉴别安全风险。

交互功能审查 - 分析网站的用户交互元素,如Cookie使用、重定向行为,以及e-commerce和用户注册功能。

项目地址: GitHub地址:https://github.com/Lissy93/web-check 体验地址:https://web-check.xyz 

3.安装Docker

本教程操作环境为Linux Ubuntu系统,在开始之前,我们需要先安装Docker。

curl -fsSL https://get.docker.com -o get-docker.sh 

然后再启动docker

sudosh get-docker.sh 

最后我们在docker容器中运行下 hello world 看一下是否安装成功。

sudo docker container run hello-world 

可以看到出现了hello world,也就是说明我们已经安装docker成功,那么接下来就可以直接拉取Splayer镜像了。

image-20240910145208138

4.创建并启动Web-Check容器

接下来创建Web-Check项目文件夹并编辑 dockers-compose.yml,内容如下:

mkdir data 

进入到data文件夹

cd data 

创建项目文件夹

mkdir web-check 

进入到web-check文件夹

cd web-check 

使用nano创建docker-compose文件:

nano docker-compose.yml 

在编辑器中输入下方代码后同时按下ctrl+x保存退出

version:'3.9'services:web-check:image: lissy93/web-check restart: always ports:-'6599:3000'container_name: web-check 

执行下方命令启动容器运行:

sudo docker compose up -d 
image-20240925173942069

如需停止可以执行:

sudo docker compose down 

经过以上过程,Dockers部署Web-Check就完成了,现在我们可以通过任何浏览器进行访问测试。

5.本地访问测试

在浏览器中输入http://localhost:6599即可,显示下图即为访问成功啦!

image-20240925174125325

我们可以在输入框中输入你要检查的网址,例如:

https://www.baidu.com 
dc1feb01c4d7bb9829268928db19efe

点击“Analyze!”按钮,即可查看网站的详细报告,对内部服务可以进行深入的分析,确保它们符合安全标准,优化性能。

ee1e2fa27c38c758373195bc7e17c6f

6.公网远程访问本地Web-Check

不过我们目前只能在本地局域网内访问刚刚使用Docker部署的网站检测工具,如果不在同一个局域网下,运维人员怎么才能远程安全访问和管理位于企业内网的设备,而不需要开启额外的端口或降低防火墙的安全级别呢?我们可以使用cpolar内网穿透工具来实现无公网ip环境下的远程访问需求!

7.内网穿透工具安装

下面是安装cpolar步骤:

Cpolar官网地址: https://www.cpolar.com

使用一键脚本安装命令

sudocurl https://get.cpolar.sh |sh
d3988c619ec9a05a1474be6b32d6d69

安装完成后,执行下方命令查看cpolar服务状态:(如图所示即为正常启动)

sudo systemctl status cpolar 
image-20240927100020810

Cpolar安装和成功启动服务后,在浏览器上输入ubuntu主机IP加9200端口即:【http://localhost:9200】 访问Cpolar管理界面,使用Cpolar官网注册的账号登录,登录后即可看到cpolar web 配置界面,接下来在web 界面配置即可:

image-20240927100039760

8.创建远程连接公网地址

登录cpolar web UI管理界面后,点击左侧仪表盘的隧道管理——创建隧道:

  • 隧道名称:可自定义,本例使用了:Web-Check 注意不要与已有的隧道名称重复
  • 协议:http
  • 本地地址:6599
  • 域名类型:选择随机域名
  • 地区:选择China VIP
image-20240926164513714

创建成功后,打开左侧在线隧道列表,可以看到刚刚通过创建隧道生成了两个公网地址(可在高级设置中配置只生成http或https一条公网地址):

image-20240926164609482

接下来就可以在其他局域网下使用上图任选其一的公网地址在浏览器中访问即可。

image-20240926165419016

可以看到成功实现用公网地址异地远程访问本地部署的Web-Check网络检测工具了!提高了内部服务的安全性和可靠性,减少因配置错误导致的问题。便于远程团队成员进行维护,提升工作效率。更保持了内网资源的隐蔽性,同时允许必要时的远程访问,平衡了安全与便携。

小结

为了方便演示,我们在上边的操作过程中使用了cpolar生成的公网地址隧道,其公网地址是随机生成的。

这种随机地址的优势在于建立速度快,可以立即使用。然而,它的缺点是网址是随机生成,这个地址在24小时内会发生随机变化,更适合于临时远程测试时使用。

如果有长期远程访问本地Web-Check网络检测工具或者其他本地部署的服务的需求,但又不想每天重新配置公网地址,还想地址好看又好记并体验更多功能与更快的带宽,那我推荐大家选择使用固定的二级子域名方式来远程访问。

9.使用固定公网地址远程访问

登录cpolar官网,点击左侧的预留,选择保留二级子域名,地区选择China VIP,设置一个二级子域名名称,点击保留,保留成功后复制保留的二级子域名名称,这里我填写的是mywebcheck,大家也可以自定义喜欢的名称。

image-20240926171644426

保留成功后复制保留成功的二级子域名的名称:mywebchcek,返回登录cpolar web ui的管理页面,点击左侧仪表盘的隧道管理——隧道列表,找到需要配置的隧道Web-Check,点击右侧的编辑。

image-20240926171818961

修改隧道信息,将保留成功的二级子域名配置到隧道中

  • 域名类型:选择二级子域名
  • Sub Domain:填写保留成功的二级子域名:mywebcheck
  • 地区:选择China VIP

点击更新(注意,点击一次更新即可,不需要重复提交)

image-20240926171911212

更新完成后,打开在线隧道列表,此时可以看到公网地址已经发生变化,地址名称也变成了固定的二级子域名名称的域名:

image-20240926171945823

然后使用这个固定公网地址在浏览器访问,可以看到访问成功啦,这样不在同一个局域网下远程的运维人员随时随地都可以使用这个网址来远程工作啦!

image-20240926172100717

以上就是如何在Linux Ubuntu系统使用Docker部署Web-Check网络检测工具,并结合cpolar内网穿透工具配置固定公网地址的全部流程。实现随时随地远程访问本地搭建的Web-Check,利用它全面的网站检查,识别潜在的安全漏洞、优化网站性能并增强整体安全性。感谢您的观看,如果你也有远程访问本地部署服务的需求,不妨体验一下cpolar带来的简洁方便!

结尾:Web-Check 解决了网站检测的 “深度” 问题,cpolar 解决了 “访问范围” 问题,两者搭配让站点健康管理从 “局域网操作” 变成 “随时随地协作”,大幅提升了运维和安全检测的效率。

本篇文章知识点来源[cpolar官网][https://www.cpolar.com]

Read more

知网AIGC检测多少钱?各渠道价格对比和省钱攻略

知网AIGC检测多少钱?各渠道价格对比和省钱攻略

知网AIGC检测多少钱?各渠道价格对比和省钱攻略 毕业季一到,论文查重和查AI就成了绕不开的两座山。查重大家都比较熟悉了,但知网AIGC检测是这两年才铺开的新项目,很多同学对它的价格体系还不太清楚。 我去年帮几个学弟学妹查过知网AIGC,踩了不少坑,也摸索出了一些省钱的路子。今天把这些经验整理出来,希望能帮大家少花点冤枉钱。 知网AIGC检测的官方定价是多少? 先说结论:知网AIGC检测并没有一个面向个人用户的统一公开售价。 这和知网查重类似——知网的检测服务主要是面向机构(高校、期刊社)提供的,个人用户想用知网检测,通常需要通过第三方渠道。不同渠道的定价差异不小,这也是很多同学踩坑的原因。 目前市面上能查到的知网AIGC检测价格,大致分布在这个区间: 渠道类型价格区间(单篇)可靠性备注学校图书馆免费(限次)最高部分学校提供1-2次免费机会知网官方合作渠道80-150元高需确认是否为正规授权淘宝/拼多多店铺30-80元参差不齐低价店铺有报告造假风险第三方检测网站50-120元中等需辨别是否真的调用知网接口 学校免费次数用完了怎么办? 很多学校会给毕业生提供

2025 Whisper 模型下载导航:各版本、各格式一站获取

以下是关于Whisper语音识别模型的下载导航指南(基于当前最新版本信息,2025版尚未发布)。我们将从版本选择、格式说明到具体下载方式逐步说明: 一、核心版本选择 Whisper提供5种规模版本,性能与资源需求平衡如下: 版本参数量内存需求多语言推荐场景tiny39M~1GB✓移动端/嵌入式设备base74M~1.5GB✓实时转录small244M~2.5GB✓日常办公场景medium769M~5.5GB✓专业音频处理large1.5B~10.5GB✓研究级高精度识别 注:2025版本尚未发布,建议通过官方渠道跟踪更新:OpenAI博客 二、模型格式说明 三种主流格式适用不同开发环境: 1. PyTorch格式(.pt) * 原生支持:通过pip install openai-whisper安装后自动加载 * 下载目录:https://openaipublic.azureedge.net/main/whisper/models/{model_id}

【AI开发】—— Copilot最佳使用方式与配置

【AI开发】—— Copilot最佳使用方式与配置

从 Claude Code 到 Copilot:我的 AI 编码工具选型与深度配置指南 本人使用过很多智能体开发工具,Claude Code、Codex、Cursor、Google Studio、Coze,其实千篇一律,大同小异。各厂商对 Agent 的 Prompt 设定与思考逻辑等略有差异,例如 Claude Code、Codex 等都有内置的系统提示词,作为开箱即用的 Coding 工具,专门针对编码、测试等开发流程进行了优化,使大家使用起来觉得非常高效(以 Claude Code 为例,感兴趣的可以参考 Claude Code 的系统提示词及智能体的设定);后来出现了 Skills、MCP 等、Plan Agent、SubAgent 等新特性,

用OpenClaw做qq ai办公机器人(支持群聊关键词触发+自定义域名发送任意邮件)

用OpenClaw做qq ai办公机器人(支持群聊关键词触发+自定义域名发送任意邮件)

1.OpenClaw对接QQ(qq账号当机器人使用) 在任意文件夹创建项目文件夹napcat及需要的文件夹,并创建docker-compose.yml mkdir -p napcat && cd napcat mkdir -p config .config logs docker-compose.yml内容参考 services: napcat: image: mlikiowa/napcat-docker:latest container_name: napcat restart: unless-stopped environment: - NAPCAT_UID=${NAPCAT_UID:-1000} - NAPCAT_GID=${NAPCAT_GID:-1000} - MESSAGE_POST_FORMAT=string # 网络服务(