首页 > TAG信息列表 > 10.201
如何通过代码审计从三层内网各种漏洞拿到域控?
目录 代码审计 GetshellBypass 突破执行命令拿到宝塔后台权限拿到第一个 root.txt 内网渗透一内网横向移动-192.168.59.4 内网渗透二内网渗透-10.10.10.202CVE-2020-1472 拿到域控 总结结尾 本次靶场要求: 四个 root.txt 分别在四台机子用户目录下 拿到三个及格 拿下四GBase 8a MPP Cluster 安装操作
环境规划 三个物理节点IP 10.10.10.201、10.10.10.202、10.10.10.203 Coordinator节点为 10.10.10.201、10.10.10.202 DATA节点为 10.10.10.201、10.10.10.202、10.10.10.203 分片规则 gbase01 主分片 1 ,4 分片副本 5 ,3 gbase01 主分片 2 ,5 分片副本 1 ,6 gbase01 主分片 3Redis实现消息队列(生产者/消费者、发布订阅模式)
一般来说,消息队列有两种场景,一种是发布者订阅者模式,一种是生产者消费者模式。利用redis这两种场景的消息队列都能够实现。 定义: 生产者消费者模式:生产者生产消息放到队列里,多个消费者同时监听队列,谁先抢到消息谁就会从队列中取走消息;即对于每个消息只能被最多一个消费Consul 使用手册(感觉比较全了)
使用consul 介绍 Consul包含多个组件,但是作为一个整体,为你的基础设施提供服务发现和服务配置的工具.他提供以下关键特性: 服务发现 Consul的客户端可用提供一个服务,比如 api 或者mysql ,另外一些客户端可用使用Consul去发现一个指定服务的提供者.通过DNS或者HTTP应用程序