linux信息收集篇之sosreport

sosreport是一个类型于supportconfig 的工具,sosreport是python编写的一个工具,适用于centos(和redhat一样,包名为sos)、ubuntu(其下包名为sosreport)等大多数版本的linux 。sosreport在github上的托管页面为:https://github.com/sosreport/sos,而且默认在很多系统的源里都已经集成有。如果使用的是正版redhat,在出现系统问题,寻求官方支持时,官方一般也会通过sosreport将收集的信息进行分析查看。需要注意的是在一些老的redhat发行版中叫sysreport ------ 如redhat4.5之前的版本中。

一、sosreport的安装

在默认使用linux发行版的源进行安装时,由于在不同的系统上包名称也会有差异,所以使用的命令也不同,如redhat和ubuntu平台的安装如下:

  1. // redhat/centos下的安装
  2. # yum -y insatll sos
  3. // ubuntu下的安装
  4. # sudo apt-get install sosreport

二、sosreport用法

可以使用sosreport --help或man sosreport 获取使用帮助手册,如下:

  1. [[email protected] ~]# sosreport --help
  2. Usage: sosreport [options]
  3. Options:
  4. -h, --help show this help message and exit
  5. -l, --list-plugins list plugins and available plugin options
  6. -n NOPLUGINS, --skip-plugins=NOPLUGINS
  7. disable these plugins
  8. -e ENABLEPLUGINS, --enable-plugins=ENABLEPLUGINS
  9. enable these plugins
  10. -o ONLYPLUGINS, --only-plugins=ONLYPLUGINS
  11. enable these plugins only
  12. -k PLUGOPTS, --plugin-option=PLUGOPTS
  13. plugin options in plugname.option=value format (see
  14. -l)
  15. -a, --alloptions enable all options for loaded plugins
  16. --batch batch mode - do not prompt interactively
  17. --build keep sos tree available and dont package results
  18. -v, --verbose increase verbosity
  19. --quiet only print fatal errors
  20. --debug enable interactive debugging using the python debugger
  21. --ticket-number=TICKET_NUMBER
  22. specify ticket number
  23. --name=CUSTOMER_NAME specify report name
  24. --config-file=CONFIG_FILE
  25. specify alternate configuration file
  26. --tmp-dir=TMP_DIR specify alternate temporary directory
  27. --report Enable HTML/XML reporting
  28. --profile turn on profiling
  29. -z COMPRESSION_TYPE, --compression-type=COMPRESSION_TYPE
  30. compression technology to use [auto, zip, gzip, bzip2,
  31. xz] (default=auto)
  32. Some examples:
  33. enable cluster plugin only and collect dlm lockdumps:
  34. # sosreport -o cluster -k cluster.lockdump
  35. disable memory and samba plugins, turn off rpm -Va collection:
  36. # sosreport -n memory,samba -k rpm.rpmva=off

上面也列出了具体操作的示例。其中-l 参数会列出当前enable和disable的所有服务插件及当前available的所有插件。

  1. [[email protected] log]# sosreport -a --report
  2. sosreport (version 3.0)
  3. This command will collect diagnostic and configuration information from
  4. this CentOS Linux system and installed applications.
  5. An archive containing the collected information will be generated in
  6. /var/tmp and may be provided to a CentOS support representative.
  7. Any information provided to CentOS will be treated in accordance with
  8. the published support policies at:
  9. https://www.centos.org/
  10. The generated archive may contain data considered sensitive and its
  11. content should be reviewed by the originating organization before being
  12. passed to any third party.
  13. No changes will be made to system configuration.
  14. Press ENTER to continue, or CTRL-C to quit.
  15. Please enter your first initial and last name [361way.com]:
  16. Please enter the case number that you are generating this report for:
  17. Running plugins. Please wait ...
  18. Running 68/68: yum...
  19. Creating compressed archive...
  20. Your sosreport has been generated and saved in:
  21. /var/tmp/sosreport-361way.com-20140912204339.tar.xz
  22. The checksum is: eaf5b2cbb1e9be68d41be5e5a60a61b6
  23. Please send this file to your support representative.

如上所示,我使用-A 启用所有的模块,--report是开启所有的结果以html /xml 的格式一个总的报告。生成的包需要通过下面的命令进行解包。

  1. # xz -d ***.tar.xz
  2. # tar -xvf ***.tar
  3. 或直接使用下面的命令一步完成解压
  4. tar xvJf ***.tar.xz

在解包后的sos_reports 目录会有report的结果sos.html文件生成,同时会有sos.txt文件生成,该文件内列出了具体执行的命令及copy 文件的一些信息。html 打开的内容如下:

由于页面较大,这里只截出了最上面的部分,列出了所有的收集模块,下面alerts 给出了报警模块的信息。再往下就是具体到每一个模块的信息。

三、sosreport配置文件

sosreport的配置文件是/etc/sos.conf ,默认内容如下:

  1. [[email protected] ~]# cat /etc/sos.conf
  2. [general]
  3. #ftp_upload_url = ftp://example.com/incoming
  4. #gpg_keyring = /usr/share/sos/rhsupport.pub
  5. #gpg_recipient = [email protected]
  6. smtp_server = None
  7. [plugins] //此处可以设置默认enable和disable的模块
  8. #disable = rpm, selinux, dovecot
  9. [tunables] //可调参数
  10. #rpm.rpmva = off
  11. #general.syslogsize = 15

从配置文件上可以看出,sosreport同样将收集的结果上传到server 上,可以通过man sos.conf 查看配置文件的帮助信息,不过man给出的并没有太多信息,想在了解更多的信息可以查看 sosreport在github上的wiki页 。

四、sosreport总结

相于supportconfig,由于sosreport是由python语言进行编写的,所以其在功能扩展上更有优势,但由于在不同的发行版本上的python版本不同,在进行功能扩展时,对不同版本间的异常处理相对麻烦。而supportconfig由于是shell 语言编写的一个工具,对版本的依赖相对少些 ,但对一些工具的依赖相对多些 ,如在获取进程相关的信息时,shell 需要将ps 工具或处理proc的结果,而sosreport则可以直接import psutil 模块,两者之间的区别,归根到底就是shell 和python的区别。

原文地址:https://www.cnblogs.com/bigdna/p/9650112.html

时间: 2024-11-09 06:43:02

linux信息收集篇之sosreport的相关文章

Kali Linux信息收集之dnswalk

0x00 dnswalk介绍 dnswalk是一个DNS调试器,它执行指定域的传送,并以多种方式检查数据库内部一致性以及准确性. 工具来源:http://sourceforge.net/projects/dnswalk/ dnstracer主页 | Kali dnstracer Repo仓库 作者:David Barr 证书:Artistic 0x01 dnswalk功能 1 2 3 4 5 6 7 8 9 10 11 12 13 [email?protected]:~# dnswalk --h

Linux——信息收集(二)Nikto网页服务器扫描器

Nikto是一种开源的网页服务器扫描器,全面地扫描服务器,包含:3300种有潜在危险的文件CGIs:超过625种服务器版本:超过230种特定服务器问题. nikto -host www.smatrix.org nikto -host www.ecjtu.jx.cn -p 80 nikto -H curl -l www.ecjtu.jx.cn>1.txt   [curl是一个网页抓取的工具]cat 1.txt                                 [打开文件1.txt]

网络安全-主动信息收集篇第二章-之nmap

nmap是网络层.传输层最重要的扫描工具之一,可以结合脚本对应用层的扫描和对网络弱点发现. 网络层发现nmap使用: Usage: nmap [Scan Type(s)] [Options] {target specification} 例如:nmap 10.0.0.1-254 或者nmap 10.0.0.0/24 相较于arping来说原生支持IP地址段来进行扫描. nmap二层网络发现扫描参数sn: -sn: Ping Scan - disable port scan 只做ping扫描网络主

网络安全-主动信息收集篇第二章SNMP扫描

SNMP扫描: snmp在中大型企业中可以用来做网络管理和网络监控的使用,当开启了snmp简单网络管理后,那么客户机就可以通过这个协议向该设备发送snmp协议内容可以轻松查询到目标主机的相关信息. 以我这台虚拟机xp为例安装snmp协议: 需要准备的是安装系统时的安装包,将其挂载到电脑上,能够在光盘i386目录下找到snmp安装文件. 当然我这里D盘是光驱 进入控制面板的添加和删除软件,点击添加.删除windows组件选择管理和监视工具,进入安装. 添加完成后进入服务,找到snmp server

网络安全-主动信息收集篇第一章

直接与目标系统交互通信,无法避免留下访问的痕迹. 使用受控的第三方电脑进行探测: - 1.使用代理或已经被控制的主机. - 2.使用噪声迷惑目标,淹没真实的探测流量. 扫描: - 1.发送不同的探测,根据返回结果判断目标状态. - 2.IP扫描.端口扫描.服务扫描. 判断: - 1.通过向端口发送的请求目标主机返回的数据包的特征已经内容来进行判断. 识别活着的主机: - 1.潜在的被攻击目标. 输出一个IP地址列表: 2.3.4层发现 - 优点:扫描速度快.可靠 - 缺点: 不可路由 - Arp

网络安全-主动信息收集篇第二章-之scapy

scapy是python第三方库文件,可以使用python进行调用也单独进行使用. 非常强大可以用于抓包.分析.创建.修改.注入网络流量. 使用scapy 详细使用方式可以查看github:https://github.com/secdev/scapy 使用ARP().display()调用这个方法,定制一个ARP数据包 hwtype硬件类型 ptype协议类型 hwlen硬件地址长度 plen协议长度 op操作 who-has arp查询包 hwsrc 源MAC地址 psrc 源IP地址 hw

内网学习之信息收集

Windows信息收集 用户操作 query user   #查看当前在线的用户 whoami   #查看当前用户 net user   #查看当前系统的用户 net1 user  #查看当前系统的用户 net user /domain   #查看当前域里面的用户 net user administrator   #查看当前用户的详细信息 net localgroup   #查看本地用户组 net localgroup administrators  #查看管理组中的成员 网络操作 ipconf

kali linux下信息收集工具之Maltego新手入门

众所周知,对于信息收集有很多方法,例如:google hacking,whois查询,nslookup等等,数不胜数:最近玩kali小编发现在kali中集成的maltego这款工具蛮好的,用起来也算是得心应手,毕竟被动信息收集是个不错的选择!接下来小编为你介绍一下收集百度的DNS信息. 说明:环境为kali linux rolling版,启动maltego图形界面输入命令:maltego或者从桌面点击快捷方式即可:首次启动会有一系列向导过程:一切默认下一步即可(中间会让输入用户名,密码,验证码:

Kail Linux渗透测试实训手册第3章信息收集

Kail Linux渗透测试实训手册第3章信息收集 信息收集是网络攻击最重要的阶段之一.要想进行渗透攻击,就需要收集目标的各类信息.收集到的信息越多,攻击成功的概率也就越大.本章将介绍信息收集的相关工具.本文选自<Kail Linux渗透测试实训手册> 3.1  Recon-NG框架 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查.下面将介绍使用Recon-NG侦查工具. 启动Recon-NG