Saltstack_使用指南07_远程执行-执行模块

1. 主机规划

远程执行教程文档

https://docs.saltstack.com/en/latest/topics/tutorials/modules.html

所有模块文档

https://docs.saltstack.com/en/latest/ref/modules/all/index.html#all-salt-modules

模块在机器上存在的位置

1 [[email protected] modules]# pwd
2 /usr/lib/python2.7/site-packages/salt/modules
3 [[email protected] modules]# ll network.py
4 -rw-r--r-- 1 root root 56636 Oct  8 23:56 network.py

注意事项

修改了master或者minion的配置文件,那么必须重启对应的服务。

2. 使用格式

1 # salt调用包括三个主要组成部分:
2 salt ‘<target>‘ <function> [arguments]

2.1. 指定目标

上一篇文章详细说过,这里简单说下

 1 # target组件允许你过滤minion运行以下功能。默认的是minion ID,如下:
 2 salt ‘*‘ test.ping
 3 salt ‘*.example.org‘ test.ping
 4
 5 # 也可以使用grains:
 6 salt -G ‘os:Ubuntu‘ test.ping
 7
 8 # 也可以使用正则表达式:
 9 salt -E ‘virtmach[0-9]‘ test.ping
10
11 # 也可以使用列表:
12 salt -L ‘foo,bar,baz,quo‘ test.ping
13
14 # 或者多个目标类型可以使用复合指定:
15 salt -C ‘[email protected]:Ubuntu and webser* or [email protected]*‘ test.ping

2.2. 指定执行模块

1 # function是由模块提供的一些功能。Salt中有大量可用functions。列出所有可用的functions如下:
2 salt ‘*‘ sys.doc
3
4 # 一些例子如下:
5 # 显示当前所有可用的 minion
6 salt ‘*‘ test.ping
7
8 # 运行随意的shell命令:
9 salt ‘*‘ cmd.run ‘uname -a‘  

2.3. 执行参数

1 # 使用空格作为分隔符
2 salt ‘*‘ cmd.exec_code python ‘import sys; print sys.version‘
3
4 # 可选的,关键字参数也被支持:
5 salt ‘*‘ pip.install salt timeout=5 upgrade=True
6 # 改格式为: kwarg=argument

3. 使用示例

3.1. network

https://docs.saltstack.com/en/latest/ref/modules/all/salt.modules.network.html#module-salt.modules.network

3.2. service

https://docs.saltstack.com/en/latest/ref/modules/all/salt.modules.rh_service.html#module-salt.modules.rh_service

3.3. cp【可使用Salt-cp代替】

https://docs.saltstack.com/en/latest/ref/modules/all/salt.modules.cp.html#module-salt.modules.cp

另请参考:

基本解释:

1 salt根目录:在master中 file_roots 定义的路径
2 例如:假设在master中有如下定义:
3 file_roots:
4   base:
5     - /srv/salt
6
7 那么:salt://vimrc指的实际路径是:/srv/salt/vimrc,这样做的好处是,可以满足state系统中环境的概念。

示例:

 1 [[email protected] other]# pwd
 2 /srv/salt/other
 3 [[email protected] other]# ll /srv/salt/other/hosts
 4 -rw-r--r-- 1 root root 276 Nov 25 17:59 /srv/salt/other/hosts
 5 [[email protected] other]# salt -L ‘salt01,salt02‘ test.ping
 6 salt01:
 7     True
 8 salt02:
 9     True
10 [[email protected] other]# salt -L ‘salt01,salt02‘ cp.get_file salt://other/hosts /tmp/hehe  # 使用cp模块,拷贝到指定 minion 

salt-cp使用

salt-cp -L ‘salt01,salt02‘ /etc/hosts /tmp/kkk  # 使用 salt-cp 拷贝【建议使用,方便一些】

3.4. state

https://docs.saltstack.com/en/latest/ref/modules/all/salt.modules.state.html#module-salt.modules.state    

原文地址:https://www.cnblogs.com/zhanglianghhh/p/10674235.html

时间: 2024-10-08 18:35:09

Saltstack_使用指南07_远程执行-执行模块的相关文章

Saltstack_使用指南09_远程执行-编写执行模块

1. 主机规划 salt 版本 1 [[email protected] ~]# salt --version 2 salt 2018.3.3 (Oxygen) 3 [[email protected] ~]# salt-minion --version 4 salt-minion 2018.3.3 (Oxygen) 编写执行模块文档 https://docs.saltstack.com/en/latest/ref/modules/index.html # 文档上的稍有些复杂 注意事项 修改了m

Office CVE-2017-8570远程代码执行漏洞复现

实验环境 操作机:Kali Linux IP:172.16.11.2 目标机:windows7 x64 IP:172.16.12.2 实验目的 掌握漏洞的利用方法 实验工具 Metaspliot:它是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报.这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程,团队合作. 实验内容 Office CVE-2017-8570 CVE-2017-8570漏

ElasticSearch Groovy脚本远程代码执行漏洞

什么是ElasticSearch? 它是一种分布式的.实时性的.由JAVA开发的搜索和分析引擎. 2014年,曾经被曝出过一个远程代码执行漏洞(CVE-2014-3120),漏洞出现在脚本查询模块,由于搜索引擎支持使用脚本代码(MVEL),作为表达式进行数据操作,攻击者可以通过MVEL构造执行任意java代码,后来脚本语言引擎换成了Groovy,并且加入了沙盒进行控制,危险的代码会被拦截,结果这次由于沙盒限制的不严格,导致远程代码执行任意命令..."任意"你懂的,比如:利用nc反弹sh

回顾HFS 2.3x 远程命令执行,抓鸡黑客的“末日”(CVE2014-6287)

去年HFS 2.3x 远程命令执行让很多人遭殃了,尤其是一部分黑客,因为很多批量养鸡的黑客都爱用它,于是乎,辛辛苦苦抓的肉鸡就与人分享了.我们分析漏洞得知由于正则表达式的问题,导致了远程代码的执行. 下面我们来本地测试一下这个漏洞的威力,为什么过了大半年还提它?因为今天随便搜了一下,用这个版本的国内还有很多,涉及到部分"抓鸡黑客"(现在还在用这个版本的估计是小菜),学校等.有趣的是,用hfs的服务器一般都开启了3389,罪恶啊.如下图. google上可以搜到更多的主机. 随便测试几个

elasticsearch远程代码执行漏洞告警

es版本:1.7.2 最近在做es项目的时候出现,启动es一段时间系统就会报警,结果查询了一下,原来是es的漏洞: 官网描述: 大致意思就是: 漏洞出现在脚本查询模块,默认搜索引擎支持使用脚本代码(MVEL)作为表达式进行数据操作,MVEL会被脚本语言引擎换成Groovy,并且加入了沙盒进行控制,危险的代码会在这里被拦截.但是安全研究人员发现,沙盒限制存在过滤不严的情况,攻击者可以通过MVEL构造执行任意java代码,导致远程代码执行. 官方解决方案: 关掉执行脚本功能,在配置文件elastic

5. 通过PHP反序列化进行远程代码执行

通过PHP反序列化进行远程代码执行 0×00 前言 在NotSoSecure,我们每日都会进行渗透测试或代码审查,不过最近我们遇到了一段有趣的PHP代码,它可能会导致远程代码执行(RCE)漏洞,但对它进行利用却有点棘手. 在经历了几个试图破解这段代码的不眠之夜后,我们确信利用这个漏洞可以同时进行应用级和系统级别的代码执行.这篇来自Rahul Sasi的博文将讲解关于该漏洞的一些信息,以及如何对其进行利用. 0×01 包含漏洞的代码 在上面的代码中,用户控制的值可能会被传递给PHP的反序列化函数.

EOS节点远程代码执行漏洞细节

这是一个缓冲区溢出越界写漏洞 漏洞存在于在 libraries/chain/webassembly/binaryen.cpp文件的78行, Function binaryen_runtime::instantiate_module: for (auto& segment : module->table.segments) { Address offset = ConstantExpressionRunner<TrivialGlobalManager>(globals).visit

WebLogic远程命令执行

靶机说明 目标ip:172.16.53.28(window 2003) 本靶机所针对的序列化漏洞系列以及常见安全问题如下: 弱口令登陆控制台部署war包webshell CVE-2018-2893 CVE-2018-2628 CVE-2017-10271 CVE-2017-3248 CVE-2016-3510 CVE-2015-4852 weblogic ssrf 远程登陆靶机开启weblogic服务,以及方便后续观察远程命令执行的效果 靶机登陆账号/密码:Administrator/secqu

[EXP]CVE-2019-0604微软SharePoint远程代码执行漏洞利用

研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后,才发这现里的字全是都乱的. 剑桥大学的研究结果,当单词的字母顺序颠倒时,你仍旧可以明白整个单词的意思.其中重要的是:只要单词的第一个字母和最后一个子字母位置正确即可.其他的可以是完全的乱码,你仍旧可以清楚的完全没有问题的阅读.原因是因为人脑在认知单词的过程中不是依靠辨识字母的顺序,而是从整体来看.同理,汉字的阅读也会受到大脑先入为主的分析.如果你所看到的句子在大脑中事先有过印象,那么你就能顺利的将它读出.如果句子是大脑之前没有处理过的