domain

qemu-guest-agent---介绍及安装

本秂侑毒 提交于 2020-01-20 16:59:48
qemu guest agent简称qga, 是在虚拟机中运行的守护进程,他可以管理应用程序,执行宿主机发出的命令。例如冻结或解冻文件系统,使系统进入挂起状态等。但是 guest agent(GA)并没有良好的安全保护,恶意的虚拟机可能发送虚假的回复 Setting QEMU GA up 目前QEMU通过串口发布GA。可以尝试的允许应用程序通过qume监视器与 GA进行通讯,但是需要virtio串口提供支持. 使用GA需要创建特别的串口,名为 org.qemu.guest_agent.0. 换句话说,需要在domain xml中的<devices>下添加如下内容: <channel type='unix'> <source mode='bind' path='/var/lib/libvirt/qemu/f16x86_64.agent'/> <target type='virtio' name='org.qemu.guest_agent.0'/> </channel> 如果使用libvirt1.0.6或者更新的的版本,可以省略<source>元素的path=" "属性。libvirt会进行自动配置。 Usage Libvirt 不提供直接使用guest agent的任何支持,如果您不介意使用libvirt-qemu,则可以使用virDomainQemuAgentCommand API

OpenTSDB介绍

爱⌒轻易说出口 提交于 2020-01-19 21:43:34
OpenTSDB 2.0, the scalable, distributed time series database可扩展、分布式时间序列数据库 1、背景 一些老的监控系统,它常常会出现这样的问题: 1)中心化数据存储进而导致单点故障。 2)有限的存储空间。 3)数据会因为时间问题而变得不准确。 4)不易于定制图形。 5)不能扩展采集数据点到100亿级别。 6)不能扩展metrics到K级别。 7)不支持秒级别的数据。 OpenTSDB解决上面的问题: 1、它用 hbase存储所有的时序 (无须采样)来构建一个分布式、可伸缩的时间序列数据库。 2、它支持 秒级数据采集所有metrics ,支持永久存储,可以做容量规划,并很容易的接入到现有的报警系统里。 3、OpenTSDB可以从 大规模的集群( 包括集群中的网络设备、操作系统、应用程序)中 获取相应的metrics并进行存储、索引以及服务 从而使得这些数据更容易让人理解,如web化,图形化等。 对于运维工程师而言,OpenTSDB可以获取基础设施和服务的实时状态信息,展示集群的各种软硬件错误,性能变化以及性能瓶颈。 对于管理者而言,OpenTSDB可以衡量系统的SLA,理解复杂系统间的相互作用,展示资源消耗情况。集群的整体作业情况,可以用以辅助预算和集群资源协调。 对于开发者而言,OpenTSDB可以展示集群的主要性能瓶颈

获取aliyun固定类型的domain记录并输出到文件

让人想犯罪 __ 提交于 2020-01-19 20:13:46
直接上脚本 #coding=utf-8 from aliyunsdkcore.client import AcsClient from aliyunsdkcore.acs_exception.exceptions import ClientException from aliyunsdkcore.acs_exception.exceptions import ServerException from aliyunsdkalidns.request.v20150109.DescribeDomainRecordsRequest import DescribeDomainRecordsRequest from aliyunsdkalidns.request.v20150109.DescribeDomainsRequest import DescribeDomainsRequest import configparser import json import argparse parser = argparse.ArgumentParser(description='Process some integers.') parser.add_argument('-t',dest='type',choices=['A','CNAME'],required=True,nargs=1) args =

渗透测试3:HTB之Resolute

偶尔善良 提交于 2020-01-19 10:22:01
文章目录 介绍 前期准备工作 获取User权限 收集信息 提权 收获 介绍 Hackthebox的resolute靶机操作系统为 windows ,之前没有接触过windows系统的渗透,不过在大佬的帮助和提示下还是拿到了flag,收获颇丰。 通过此次渗透可以学习到: 1. rpcclinet 工具的使用 2. enum4linux 工具的使用 3.windows系统渗透大体 思路 。 4. nc.exe 工具的使用 5. msfvenom 工具的使用,进而接触到了 veil , veil 生成的exe文件360有概率不报毒,拿到windows权限后可以在Kali上截屏拍照开启摄像头,专门对付骗子的社工神器有木有(此事以后再议) 6. DnsAdmin 用户权限的漏洞 7.快速搭建 smb 服务器技能 8. hydra 工具的使用 前期准备工作 1.改hosts文件,扫描端口, nmap -A resolute > port ,这里要注意,这是nmap 快速扫描 模式,有些端口可能扫不到,如果快速扫描扫出来的端口没有突破口,应尽量使用 -p 参数。比如redis和winrm的端口有时是扫不到的,必须使用 -p 参数进行 指定端口 扫描。 root@kali:~/Hackthebox/resolute # cat port Starting Nmap 7.80 ( https:/

DNS 安全

守給你的承諾、 提交于 2020-01-18 11:14:05
DNS投毒 黑客只要伪造响应报文给暂存DNS伺服器,暂存DNS伺服器上就记录了错误的域名到IP地址的对应关系,然后暂存DNS伺服器把这个错误的对应关系发给先 前查询的用户计算机的浏览器,这样,您尽管在浏览器里输入的是www.91ri.org,可访问的确不是真正的IP地址,这个地址是黑客任意指定的。 原因: 1. 仅用ID实施真实性验证。 2.在DNS Request Message中可以增加信息,这些信息可以与客户机所申请查询的内容没有必然联系,因此攻击者就能在Request Message中根据自己的目的增加某些虚假的信息。 比如增加其它Domain Server的Domain Name及其IP Address。此时Client在受到攻击的Domain Server上的查询申请均被转向此前攻击者在Request Message中增加的虚假Domain Server,由此DNS欺骗得以产生并对网络构成威胁。 3.缓存。若再有Client请求查询此Domain Name对应的IP Address,Domain Server就会从Cache中将映射信息回复给Client,而无需在Database中再次查询。如果黑客将DNS Request Message的存在周期设定较长时间,就可进行长期欺骗。 DNS Cache Poisoning 一台DNS服务器只会记录本身所属域中的授权的主机

unix domain socket的性能测试

百般思念 提交于 2020-01-18 02:42:02
背景说明 最近在做的一个项目,底层是用以前C写的语音交换能力,由于语音的应用需要对流进行处理,这边为了对接网络或者应用方便,想把流桥接出来,在能力层上面封装一层业务,同时又不想影响以前的流程。 所以一直在考虑进程内通信的问题,组件的话本身以前一直用event socket lib开发也没什么问题,但是之前都是用来做信令控制而已,负载并不高。 这次桥接的语音流初步目标是1000路并发,最少的8K采1000路就是每秒8m,就算单路每秒发25次数据,每次320字节,那每秒网卡那边中断次数也是2w+,这个对并发是一个巨大的挑战。 之前event socket lib开发虽然也是对接1000路,但是总归每秒的请求也就平均一个上下,而且数据量小。 这次我想反正这两个组件暂时不会分开,干脆就进程间通信好了。消息队列共享内存什么的我就不考虑了,因为我写东西比较习惯抽象的接口,考虑到后面流更大了后,微服务模块可能会开发一个强大的硬解模块来解决,也希望兼容网络通信的写法,所以选定了unix domain socket,毕竟接口和写net socket没什么区别。 unix domain socket相对网络通信用于 IPC 更有效率:不需要经过网络协议栈,不需要打包拆包、计算校验和、维护序号和应答等,只是将应用层数据从一个进程拷贝到另一个进程。这是因为,IPC 机制本质上是可靠的通讯

TSM 中一个domain 可以备份多个node 的实践

柔情痞子 提交于 2020-01-16 21:45:17
一个domain 中有多个node 能否可以同时备份呢? 答案是肯定的,原理如下: 先说一下同一个domain 下建不同的policyset 和mgmt 的关系: 先看一下,我建的policyset 和 mgmt: tsm: TSM>q mgmt Policy Policy Mgmt Default Description Domain Set Name Class Mgmt Name Name Class ? --------- --------- --------- --------- ------------------------ a_DOMA- ACTIVE a_14D Yes a_DOMA- a_PS MC_a Yes a_DOMA- a_SET a_14D Yes 像上面的这种情况,就是不能同时备份的,原因是 他们有不同的policyset, 在同一个domain 中只有一个policyset 是active 的。 而在active 的policyset 中的才可以生效的。 其实在同一个acttive 的policyset 下建不同的mgmt 来控制,就先下下面一样: tsm: TSM>q mgmt Policy Policy Mgmt Default Description Domain Set Name Class Mgmt Name Name Class ? -

通过QEMU-GuestAgent实现从外部注入写文件到KVM虚拟机内部

怎甘沉沦 提交于 2020-01-16 08:32:57
本文将以宿主上直接写文件到VM内部为例讲解为何要注入以及如何实现 目录 ▪ 为什么要“注入”到VM内部 ▪ 如何实现“注入” ▪ Step1. 为VM配置channel ▪ Step2. 部署qemu-ga ▪ Step3. 注入操作说明 ▪ Step4. Base64计算 ▪ Step5. 开始注入 ▪ 附1. qemu-ga支持的所有指令 ▪ 附2. 配置多个channel ▪ 参考文档 为什么要“注入”到VM内部 原因很简单:在VM外部无法实现,只能进入到VM内来实现 KVM不像Docker(container)只是对进程进行cgroup隔离,KVM是全封闭的环境。 对于基于KVM的虚拟机来说,通常存在如下需求: ▷ 在线修改密码 ▷ 在线增加公钥 ▷ 在线采集性能 (如cpu使用率、负载、内存使用量等性能指标) ▷ 其他各种在线功能 上述这些场景的共性:仅在VM外部是无法实现的。因此就有了多种解决方案,但无论哪种解决方案都要同时满足以下2点才能实现: ▷ 通道 :在VM内部与外部(宿主)之间打开一个通道,可以进行数据交互 ▷ agent :在VM内部种下一个agent,用于接收外部的指令并反馈结果 在VM内部种下agent的做法可以形象地称之为 "inject 注入" 如何实现“注入” 第一步,打开通道 有2类方法: ▷ 走网络 :会复杂一些,需要提前预插入一张管理网卡

weblogic忘记用户密码

末鹿安然 提交于 2020-01-15 13:09:04
1、进入%DOMAIN_HOME%/security目录,执行   java -cp /opt/weblogic/bea/middleware/wlserver_10.3/server/lib/weblogic.jar weblogic.security.utils.AdminAccount weblogic password . 2、进入%domain_home%/servers/%AdminServer%/data/ldap目录下,删除DefaultAuthenticatormyrealmInit.initialized 3、重启Server,用新帐号登录Admin Console,这样就拥有了进入后台的admin用户和密码(weblogic / password) 4、进入修改Console,安全领域 --> myrealm --> 用户和组,即可以修改原用户weblogic的密码。 5、停止wls服务器,编辑%DOMAIN_HOME%/servers/AdminServer/security/boot.properties   username=weblogic   password=password 来源: https://www.cnblogs.com/yangxuyang/p/12195925.html

request:fail url not in domain list

丶灬走出姿态 提交于 2020-01-15 04:41:49
错误信息:request:fail url not in domain list 原因:没有配置服务器域名 解决办法如下: (1)参考官方文档提供的解决办法(即配置对应的域名) https://developers.weixin.qq.com/miniprogram/dev/framework/ability/network.html (2)可点击开发者工具右上角 详情-项目设置-不校验合法域名、web-view(业务域名)、TLS 版本以及 HTTPS 证书,或者看看域名信息是否配置了各种合法域名。) 如图所示: 参考资料如下: 小程序运行报错:errMsg: “request:fail url not in domain list” 小程序VM144:1 request:fail url not in domain list 来源: https://www.cnblogs.com/youcong/p/10991810.html