作为运维,多多少少会碰见这样那样的问题或故障,从中总结经验,查找问题,汇总并分析故障的原因,这是一个运维工程师良好的习惯。...在我们找到了这个文件之后可以通过结束进程的方式来释放被占用的空间:echo>/proc/25575/fd/33 3)删除正在写的文件一般用cat/dev/null>file 6.find文件提升性能 问题...在这种情况下,如果使用共享表空间可以把文件分开,但有同样有一个问题,如果访问的范围过大同样会访问多个文件,一样会比较慢。如果使用独立表空间,可以考虑使用分区表的方法,在一定程度上缓解问题。...的IP设置为作用域范围内的IP地址 11、在配置DHCP服务时,配置了多个作用域,结果只有一个作用域的地址可以分配,其他不能分配成功 答:说明主机的网络接口卡只有一个,如有3个作用域,需配置3个网卡接口...22、本地测试mount挂载NFS共享成功,但在其他客户主机mount连接时不成功 答: 关闭iptables服务,再测试
作为linux运维,多多少少会碰见这样那样的问题或故障,从中总结经验,查找问题,汇总并分析故障的原因,这是一个Linux运维工程师良好的习惯。...在我们找到了这个文件之后可以通过结束进程的方式来释放被占用的空间:echo>/proc/25575/fd/33 3)删除正在写的文件一般用cat/dev/null>file 6.find...在这种情况下,如果使用共享表空间可以把文件分开,但有同样有一个问题,如果访问的范围过大同样会访问多个文件,一样会比较慢。如果使用独立表空间,可以考虑使用分区表的方法,在一定程度上缓解问题。...说明主机的网络接口卡只有一个,如有3个作用域,需配置3个网卡接口eth0、eth1和eth2,分别对应3个作用域。...21 mount命令挂载NFS服务的共享目录,很久也没有响应,NFS服务是正常的 portmap服务没有启动,必须启动该服务 22 本地测试mount挂载NFS共享成功,但在其他客户主机mount连接时不成功
kubectl跟服务端的版本不同导致的,后来发现,并不是这样,哪怕我在k8s的服务器上使用该命令,还是会出现这个 不过我又发现一个新的方法,虽然不知道是为什么,但是这个方法确实可行 偶然发现,这里虽然会让你输入账号和密码...五、k8s kubelet 10250端口未授权 正常访问该端口会提示未授权 并且如果直接访问这个端口会提示404 但是如果将/var/lib/kubelet/config.yml配置错误的修改为如下...mode设置为AlwaysAllow之后,那么使用API就不需要鉴权了,默认是使用WebHook,在配置为WebHook请求的时候会返回如下 六、etcd未授权 为什么会出现etcd未授权 在启动...id=40 1、Docker API未授权 因为现在常见的搭配还是K8s+docker的组合,那么docker上存在的问题,在这个组合中也必然会存在 漏洞原理:在使用docker swarm的时候,节点上会开放一个...TCP端口2375,绑定在0.0.0.0上,如果我们使用HTTP的方式访问会返回404 利用思路:通过挂在宿主机的目录,写定时任务获取SHELL,从而逃逸 docker ps -a | grep
本地虚拟机搭建 1、0成本(但是有时间成本,可能在香港服务器上1个小时就能解决的事情,在本地要花很久) 2、好处就是配置好静态地址之后,以后在哪个网络环境都可以访问 二、k8s基础 image.png...Github有我的微信二维码 五、k8s kubelet 10250端口未授权 正常访问该端口会提示未授权 image.png 并且如果直接访问这个端口会提示404 image.png 但是如果将...image.png 将这里的mode设置为AlwaysAllow之后,那么使用API就不需要鉴权了,默认是使用WebHook,在配置为WebHook请求的时候会返回如下 image.png 六、...id=40 1、Docker API未授权 因为现在常见的搭配还是K8s+docker的组合,那么docker上存在的问题,在这个组合中也必然会存在 漏洞原理:在使用docker swarm的时候,节点上会开放一个...TCP端口2375,绑定在0.0.0.0上,如果我们使用HTTP的方式访问会返回404 利用思路:通过挂在宿主机的目录,写定时任务获取SHELL,从而逃逸 image.png image.png
利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。...6379 redis未授权 7001,7002 WebLogic默认弱口令,反序列 7778 Kloxo主机控制面板登录 8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非...此外,要注意在浏览器中,HTML的解析会优先于Javascript的解析,编码的方式也需要考虑清楚,针对不同的输出点,我们防御XSS的方法可能会不同,这点可能在之后的文章会做下总结。...这样攻击者就有了偷听主机传输的数据的可能 防护 1.在主机绑定网关MAC与IP地址为静态(默认为动态),命令:arp -s 网关IP 网关MAC 2.在网关绑定主机MAC与IP地址 3.使用ARP防火墙...特殊漏洞 Struts2-045 Redis未授权访问 产生原因 Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问
利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。...6379 redis未授权 7001,7002 WebLogic默认弱口令,反序列 7778 Kloxo主机控制面板登录 8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非...此外,要注意在浏览器中,HTML的解析会优先于Javascript的解析,编码的方式也需要考虑清楚,针对不同的输出点,我们防御XSS的方法可能会不同,这点可能在之后的文章会做下总结。...这样攻击者就有了偷听主机传输的数据的可能 防护 1.在主机绑定网关MAC与IP地址为静态(默认为动态),命令:arp -s 网关IP 网关MAC 2.在网关绑定主机MAC与IP地址 3.使用ARP防火墙...攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器 利用条件和方法 条件: a、redis服务以root
首先,客户端创建连接对象时,会判断服务端的地址是否已经解析,如果未解析则直接抛出异常(这也就是前面问题抛异常的地方) public Connection(ConnectionId remoteId, int...在获取proxy对象时,内部实际上是对不同RM分别创建proxy对象,并缓存在map中,下次使用时直接从map中获取。...proxy对象时,对服务端的地址进行解析,如果无法解析出地址,则创建一个未解析的套接字,保存在proxy对象中(注:建立连接时使用的就是该套接字) // ConfiguredRMFailoverProxyProvider.java...,同时proxy对象会缓存在map中循环使用;而真正进行连接时会判断地址是否已经解析,如果未解析则直接抛出异常,如果未解析出的地址的RM恰好是Active的话,就会导致出现该问题。...【问题解决】 ---- 问题的解决其实比较简单,在社区中也已经有人发现了该问题,并提交了patch,具体修改为:去除了创建连接时对服务端地址是否解析的判断,同时在真正建立连接时,对于未解析的地址抛出异常并捕获触发重新解析
那么问题来了:New Master 启动时按理说会执行 bind + listen 等操作来初始化监听,而这时候 Old Master 还没有退出,端口未释放,执行 execve 时理论上应该会报:Addressalreadyinuse...错误,但是实际上这里却没有任何问题,这是为什么?...execve 在执行的时候可以传入环境变量。...return NGX_INVALID_PID; } pid = ngx_execute(cycle, &ctx); return pid; } Nginx 在启动的时候,会解析...当 New Envoy 启动完成后,会通过 UDS 向 Old Enovy 请求 listener fd 副本,拿到 listener fd 之后开始接管新来的连接,并通知 Old Envoy 终止运行
因为有提供payload,下载之后保存到本地 运行payload会提示没有jarsigner命令,执行sudo apt-get install openjdk-11-jdk-headless,然后修改payload...第二种方法:msf生成,在msf里搜索venom,调用第一个,设置好ip和端口,然后执行,在本地生成一个msf.apk,监听端口,上传,得到shell ? 相比较而言,第二种更稳定一点。...得到shell之后切换到home目录可以看到存在kid和pwn两个用户,进入kid用户,可以看到user.txt,得到普通用户的flag ?...在pwn用户下看到存在scanlosers.sh文件,查看发现scanlosers.sh会一直扫描/home/kid/logs/hackers文件中的ip,但是该shell脚本未对hackers文件传入的内容做过滤...注意事项:1、exp下载之后需要执行sudo apt-get install openjdk-11-jdk-headless命令 2、注意ip,确认主机和靶机在同一网段
其中UDP是无连接的,UDP socket可以在未与目的端口连接的情况下使用。但UDP也可以在某些情况下先与目的地址和端口建立连接后使用。...在使用无连接UDP发送数据的情况下,如果没有显式地调用bind(),草错系统会在第一次发送数据时自动将UDP socket与本机的地址和某个端口绑定(否则的话程序无法接受任何远程主机回复的数据)。...其另一作用也是为什么大家在进行服务器端编程的时候会采用SO_REUSEADDR选项的原因。为了理解其另一个作用及其重要应用,我们需要先更深入地讨论一下TCP协议的工作原理。...有些时候bind()操作会返回EADDRINUSE错误。但奇怪的是,在我们调用connect()操作时,也有可能得到EADDRINUSE错误。这是为什么呢?...;对于绑定于同一地址端口组合上的TCP监听socket,kernel尝试在它们之间平均分配收到的连接请求(调用accept()方法所得到的请求)。
一、主机规划 使用以下四台虚拟机搭建测试环境,保证网络连通,禁用防火墙。...简便起见,安装部署过程中所用的命令都使用操作系统的 root 用户执行。...建议使用sshfence(hadoop:9922),括号内的是用户名和端口,注意,这需要NN的2台机器之间能够免密码登陆 fences是防止脑裂的方法,保证NN中仅一个是Active的,如果2者都是Active...-- 指定上述选项ssh通讯使用的密钥文件在系统中的位置 --> dfs.ha.fencing.ssh.private-key-files...数据同步,格式化(第一次配置情况下使用,已运行集群不能用),在 node1 执行 hdfs namenode -format # 启动 node1 上的 NameNode 节点 hdfs --daemon
此外非法入侵者还能知道目标主机是否是作为文件服务器或主域控制器来使用。 138端口提供NetBIOS的浏览功能。 在局域网中相互传输文件信息时,就会发生作用。...有些主机的 Administrator 管理员的密码为空,那么我们可以尝试使用IPC空连接,但是大多数情况下服务器都阻止了使用空密码进行连接。或者进入之后权限很低,命令都没有权限执行 ?...dir命令 在和对方建立IPC$连接之后,可以使用dir命令列车对方主机的文件。 ? 也可也在文件管理中使用命令查看对方的文件目录,还可以进行进一步的操作 ?...at命令使用 在使用at命令大致的流程如下: 使用net time名字确定目标主机当前系统的时间 使用copy命令将payload文件复制过去 使用at命令计划时间启动payload文件 删除at命令创建计划任务记录...这个时候是没有建立连接,并且是有时间计划的任务,等待一会之后payload就会运行 ?
Windows Vista 之后的机器,只能是administrator用户的哈希值才能进行哈希传递攻击,其他用户(包括管理员用户但是非administrator)也不能使用哈希传递攻击,会提示拒绝访问...MSF进行哈希传递攻击PtH(工作组) 有些时候,当我们获取到了某台主机的 administrator 用户的密码哈希值 ,并且该主机的445端口打开着。...这个是rhost可以是一个主机,也可以设置一个网段。 这里目标主机的WindowsVista之后的机器,所以只能使用administrator用户进行攻击。...,并且该主机的445端口打开着。...Windows Vista 之后的机器,只能是administrator用户的哈希值才能进行哈希传递攻击,其他用户(包括管理员用户但是非administrator)也不能使用哈希传递攻击,会提示拒绝访问
但是有几个问题: 主机3389端口未开放,所以需要手动给他开放。 未抓取到目标主机的账号密码明文,所以需要手动创建账号。但是该主机存在杀软,所以需要绕过杀软执行创建账号命令。...这里MySQL的UDF提权未执行成功,但是xp_cmdshell提权执行成功,获取了权限,在10.0网段。...对6379端口进行爆破,如果有未授权访问或弱口令并且是Linux主机的话,则直接尝试利用写入公钥提权。但是这里好多机器无写入权限,只获取到一台Linux主机权限,在10.0网段。...然后,使用该域用户远程RDP连接开放了3389端口的域内主机,立马弹回一个dns beacon的shell,并且进行域内信息查询,发现该域账号只是普通域用户。...\* 于是乎上传mimikatz,使用本地提权漏洞,提到system权限,执行以下命令,成功获取到该RDP凭据中保存的用户名密码。
开3389 首先,我们需要确定远程连接的端口(一般是3389),在cmd下使用注册表查询语句,命令如下,得到连接端口为0xd3d,转换后为3389,如下图所示: REG QUERY "HKEY_LOCAL_MACHINE...成功开启3389端口: ? 在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口 查看当前开发端口———未开放3389端口 ?...之后成功开启3389端口: ? 计划任务 通过执行以下命令来查看目标主机上的计划任务信息: schtasks /query /fo LIST /v ?...8530、DNS服务器会开放53端口等,再根据其他信息进行综合判断。...补丁信息 查看系统的详细信息,需要注意系统的版本、位数、域、补丁信息及跟新频率等,一般域内主机的补丁都是批量安装的,通过查看本地计算机补丁列表,可以找到未打补丁的漏洞,当前更新了2个补,如下图所示: Systeminfo
这是几年前的一次内部渗透测试案例,通过几个小漏洞组合起来获得了大量敏感信息,起初在一个小的内网进行 nmap 扫描,没有发现什么特别有价值的信息,只发现一个 SMB 共享,如图: 看上去像是开发人员创建...编译好之后启动: 启动之后出现一个界面,打开要反编译的 jar 文件即可: 在翻看了代码之后,找到了几个数据库的链接信息,如图: 在全部尝试之后发现,这些 IP 均无法访问,我想,这些账号密码可能存在通用的...,所以开始对整个内网进行扫描,探测所有运行 mysql 服务的端口,然后使用收集到的账号密码进行登录尝试,最后发现 10.40.0.0/16 网段一台电脑的 3033 端口登录成功。...其实并没有,为了证明这些数据可以泄漏,需要想办法将这些数据转移至外部,在尝试传输时发现速度非常慢,如果一天内传输 270G 的数据,可能会触发一些流量审计设备的规则。...监听 8080 端口,把收到的所有数据均发送给内网被控主机的 22 端口,这样我们就可以通过外部访问内网被控主机的 SSH 端口,连接命令: ssh -p 8080 compromiseduser@localhost
但好的初衷并不一定有好的收效,一些别有用心者会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测。...可以使用net share命令查看这些共享是否开启。 3:IPC连接报错 如果目标主机没有开放139或445端口,我们去使用IPC$连接的话,会提示找不到网络名。...利用IPC,黑客甚至可以与目标主机建立一个空的连接,而无需用户名与密码(当然,对方机器必须开了IPC共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的...2008及之后版本的操作系统已经弃用at命令,而转为用schtasks命令。...在使用schtasks命令时,会在系统中留下日志文件:C:\Windows\Tasks\SchedLgU.txt 在目标主机上创建一个名为test的计划任务,启动程序为C:\vps.exe,启动权限为system
YARN,Apache Mesos 紧密集成的优点 Spark底层优化后,基于底层的组件也会相应优化 减少组件集成的部署测试 增加新组建时其他组件可以方便使用其功能 hadoop应用场景 离线处理、对时效性要求不高.../bin/bash 开发环境搭建 安装Scala环境 注意: Scala环境本身的安装跟Spark无关,Scala本身就是一门类似Java的语言 可以在非集群内的主机安装该开发环境,然后通过ssh提交集群运行即可...,例如在自己PC中的IDEA进行开发(使用虚拟机同理),那么就会产生两种运行方式,一是本地运行,二是提交集群运行。...即流程是一致的,但是在PC中引入的spark-core的作用是不同的,提交集群运行时,PC中的spark-core内容只是作为语法检查,类方法调用等辅助作用;但是本地运行时,除了上述功能外,其还充当了计算部分...,重启Worker即可,还不行就将hadoop和spark都重启 提交集群运行的结果:(注意IP和端口,确实是提交到集群/虚拟机 上运行后返回的结果) 整个过程全部在IDEA中,完全达到了本地调试,自动上传集群
开3389 首先,我们需要确定远程连接的端口(一般是3389),在cmd下使用注册表查询语句,命令如下,得到连接端口为0xd3d,转换后为3389,如下图所示: REG QUERY "HKEY_LOCAL_MACHINE...成功开启3389端口: ? 在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口 查看当前开发端口———未开放3389端口 ?...之后成功开启3389端口: ? 计划任务 通过执行以下命令来查看目标主机上的计划任务信息: schtasks /query /fo LIST /v ?...补丁信息 查看系统的详细信息,需要注意系统的版本、位数、域、补丁信息及跟新频率等,一般域内主机的补丁都是批量安装的,通过查看本地计算机补丁列表,可以找到未打补丁的漏洞,当前更新了2个补,如下图所示: ?...从上面我们可以看到域名信息以及DNS的地址信息,之后我们可以通过反向解析查询命令nslookup来解析域名的IP地址,使用解析出来的IP地址进行对比,判断域控制器和DNS服务器是否在同一台服务器上,如下图所示
功能解释 上面我们知道了本地转发是在A服务器执行ssh命令后将转发端口设置在A服务器本身,远程转发则相反,是将转发端口设置在ssh命令的目标服务器上。...-g -f -N -R A主机转发端口:B主机IP:B目的端口 root@A主机 不过当你实验时敲下以下指令,会发现A主机的SSH隧道监听地址仍然是127.0.0.1,这又是为什么呢?...将此项配置为yes并重启SSH服务后,再次执行命令 ssh -f -N -R A主机转发端口:B主机IP:B目的端口 root@A主机 这时远程转发的转发端口会设置在A主机的所有网卡上,即0.0.0.0...客户端代理配置 当隧道创建好之后我们需要通过代理客户端进行设置之后才会使用隧道,如果应用程序支持配置直接配置即可,如果是不支持配置代理的应用程序可以使用到socket代理工具来搭配使用,我常用的客户端代理工具是...五、AutoSSH 在实际的使用过程中,如果使用远程转发穿透到内网,ssh隧道将会非常不稳定,隧道会莫名其妙的消失或者失效,特别是在没有固定IP的网络内,本章节讲解使用AutoSSH进行稳定的远程转发。
领取专属 10元无门槛券
手把手带您无忧上云