VMware vSphere 添加并管理 ESXi 主机
前言 有点晚了 比较困 那就长话短说 前期准备 登录 vSphere Client 1https://<VSCA_IP> 右键 vCenter 主机 --> 新建数据中心 准备完毕 添加主机 右键 数据中心 --> 添加主机 输入连接的主机名或IP地址 输入用户名和密码 确认连接ESXi主机信息 Host lifecycle 默认 映像 默认 分配许可证 禁用 锁定模式 虚拟机位置选 Datacenter 完成 集中管理
VMware vCenter 更换 SSO 管理员
前言 我自己比较中二 把自己域名给写上去了 还是改回vsphere.local吧 开启 vCenter SSH 功能 我们先进入 vCenter Server 管理后台 1https://<VSCA_IP>:5480 访问 --> SSH 登录 --> 编辑 开启 SSH 登录 开启 Bash Shell 登录 vCenter SSH 使用 vCenter 账号密码进行登录 切换到 Bash Shell 环境 1shell 切换 root 账号并进入 Bash Shell 环境 12sudo sushell 修改 SSO 域名 兄弟们 简简单单 一条指令搞定 1cmsso-util domain-repoint -m execute --src-emb-admin Administrator --dest-domain-name vsphere.local 稍等片刻,出现successful就是成功了 重新登录 登录一看已经更改成功了 参考 & 引用 https://www.cnblogs.com/ispace...
绿联 DX4600+ 安装教程
前言 垃圾绿联~但是工作~ 勉为其难搞一搞了~ 你们谁见过部署在自己局域网 还要使用手机验证码登陆的NAS 装机 Web 端 找了好久,终于™找到 1https://cloud.ugnas.com/ 注册账号? 你不用手机注册账号 你是一点都别想走下去 登陆后台 注册完账号之后终于可以登陆真正的后台 选择 IP直连 我们还需要在路由器上查看对应的IP地址 1https://cloud.ugnas.com/#/login/ip 输入 账号、密码 和 局域网地址 后会自动跳转 绿联私有云 本地地址就是 NAS 的 IP地址 加上 9999 端口 1http://<NAS_IP>:9999 第一次使用不要尝试直接连接到跳转后的页面 因为你们没有本地的账号密码还是无法登陆 存储管理 创建存储空间 我们自己8 盘 16T 都是做 Raid5 你还想跟我搞特殊? 确认创建存储空间 初始化成功 网络服务 你永远不知道绿联的产品经理的脑回路是怎么样的 你需要到网络服务下面才能创建本地用户 也是挺牛的,只能创建一个本地账户 登陆效果 Web 界面 ...
Windows 添加 Synology iSCSI 硬盘
前言 虽然 SMB 挂载硬盘简单又方便 但是有的时候软件需要读取什么文件的话 居然会识别为 网络硬盘 查无此人 所以现在我们就要用上 iSCSI 了 直接变本机 物理硬盘 看谁不认 Synology SAN Manager --> iSCSI --> 新增 设置 iSCSI 名称 设置 CHAR 加密 【可选】 创建新的 LUN 分区 配置 LUN 分区属性 建议使用 Thin Provisioning 确认你的配置 Can Can Need ! Windows 连接 iSCSI 硬盘 Win + R 输入 iscsicpl 启动 Mircosoft iSCSI 服务 目标 输入我们群晖 IP 地址 快速连接 选择已发现的目标并连接 连接 --> 高级 启用 CHAR 登录 将此连接添加到收藏目标列表 显示 已连接 就是成功了一半 配置 iSCSI 硬盘 Win + R 输入 diskmgmt.msc 初始化 iSCSI 硬盘 新建简单卷 设置存储...
Dell 服务器使用 IPMItool 控制风扇转速
前言 人类从历史中学到的唯一教训,就是人类无法从历史中学到任何教训。 前期准备 查看 IDRAC 版本 IDRAC 需低于 3.30.30.30 版本才可使用 启用 IPMI 功能 iDRAC 设置 --> 网络 --> IPMI设置 下载 IPMI 工具 1https://www.dell.com/support/home/zh-hk/drivers/DriversDetails?driverId=YF64X 解压安装好之后我们需要到以下路径寻找 ipmitool 1C:\Program Files (x86)\Dell\SysMgt\bmc IPMI 指令 设置第三方 PCIe 卡冷却功能 只要插入了第三方 PCIe 卡,风扇就会起飞 禁用第三方 PCIe 卡冷却功能 1.\ipmitool -I lanplus -H <iDRAC_IP> -U <iDRAC_USER> -P <iDRAC_PASSWORD> raw 0x30 0xce 0x00 0x16 0x05 0x00 0x00 0x00 0x05 0...
Synology 通过 VMM 获取真实 SN 和 MAC 码
前言 现在想搞个SA6400 结果发现没有半百的SN和MAC码 好多东西我们至少都要半洗白才能用 那我们搜索一下就直接开淦~ 前置准备 我们先需要启用硬件虚拟化 VMware Workstation Pro VMware ESXi Virtual Machine Manager 安装及配置 安装 Virtual Machine Manager 套件中心 --> Virtual Machine Manager 安装套件 配置 Virtual Machine Manager 开始 检查主机设置 选择卷【存储空间】 完成 下载 Synology 镜像 前提是要使用对应版本引导安装好系统 然后我们从官方下载对应完整 Synology 镜像 Virtual Machine Manager --> 映像 --> DSM 映像 新增 --> 下载 Virtual DSM 映像 选择存储空间 创建 Synology 虚拟机 虚拟机 --> 新增 操作系统 选择 Synology Virtual D...
DVWA 靶场(七)SQL 注入
前言 SQL Injection(SQL注入),是指攻击者通过注入恶意的 SQL 命令,破坏 SQL 查询语句的结构,从而达到执行恶意 SQL 语句的目的。 SQL 注入利用流程 拿到一个查询条件的web网页,就需要对输入框做以下的事情 判断是否存在注入,注入是字符型还是数字型 猜解SQL查询语句中的字段数 确定显示的字段顺序 获取当前数据库 获取数据库中的表 获取表中的字段名 下载数据 Low 源码分析 1234567891011121314151617181920212223242526<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input //获取ID字段 $id = $_REQUEST[ 'id' ]; // Check database //拼接SQL语句并查询 $query = "SELECT first_name, last_name FROM users WHERE user_id = '...
DVWA 靶场(六)不安全验证码
前言 Insecure CAPTCHA(不安全的验证码),其实是在验证流程出现了逻辑漏洞。 CAPTCHA 全称为 Completely Automated Public Turing Test to Tell Computers and Humans Apart,中文名字是全自动区分计算机和人类的图灵测试。 CAPTCHA 原理 用户首先访问网页,触发页面的验证码的js模块,向谷歌服务器发起请求,谷歌服务器将验证码发给用户。 用户输入验证码发送数据回去,这里发给的是访问网站的服务器,网站的服务器拿到验证码后,再去访问谷歌的服务器,谷歌的服务器会判断验证码是否正确,再将结果返回给网站服务器。 Low 源码分析 对源码分析我们知道这段代码分为两个阶段 对用户的身份进行验证,step为1,验证成功后才能进行密码修改。 step为2,两次输入的密码一致,则可以进行修改。 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455...
iKuai 多线多拨
单拨 网络设置 --> 内外网设置 --> 外网设置 --> 添加 WAN 口 绑定 --> ADSL/PPPoE拨号 --> 拨号 光猫一定要设置为桥接模式 多拨 接入方式 改为 基于物理网卡的混合模式 并发多拨总数 建议改为 2 个 异常IP检测 设置为 否 添加 PPPoE 账号 账号 和 密码 输入对应运营商 PPPoE 账号密码 多线负载 流控分流 --> 分流设置 --> 多线负载 负载模式 设置 新建连接数 负载比例 按照宽带网速比例来 测速效果 参考 & 引用 https://cloud.tencent.com/developer/article/1940824
DVWA 靶场(五)文件上传
File Inclusion File Upload(文件上传),由于对上传文件的内、类型没有做严格的过滤、检查,使得攻击者可以通过上传木马文件获取服务器的webshell文件。 Low 源码分析 从源码中可以看到对上传文件的类型、内容没有做任何的过滤与检查 同时告诉了我们文件上传的路径,并存在明显的文件上传漏洞 123456789101112131415161718192021222324<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to?//文件的目标路径hackable/uploads/,也就是文件上传的位置 $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";// basename(path,suffix)//函数返回路径中的文件名部分,如果可选参数suffix为空,则返回的文件名包含后缀名,反之不包含后缀名。 $targe...
