Asset Management - How to deploy Asset Management Snipe-IT on Centos 7 Google Cloud


Nói về Snipe IT thì chắc hẳn ai cũng biết rồi, thông tin chi tiết có thể tham khảo bài Hướng dẫn build Asset Management Snipe-IT trên Centos 7 (rất là chi tiết). Hôm nay làm cũng bài như thế này trên Google Cloud, về bản chất thì không có gì thay đổi nhiều, vì sao, có một bạn chat cho mình nhờ mình check hộ Snipe IT cài trên Google Clound và vấn đề bullshit là... haizz

Khi làm được 80%, mình có nhờ reboot con Centos 7 Google Cloud thế là nó giới hạn session , sau khi reboot nó không cho ssh tới luôn, hài vãi chưởng, với lại phải làm về rồi nên định hướng cho bạn ấy tự xử, hôm nay mới đăng ký tài khoản là làm lại bài nay, nói chung hôm nay là copy paste kaka

Sau khi đăng kí Google Cloud ta tạo máy ảo Centos 7




Sau đó ta đăng nhập vào Centos 7 này trên Google Cloud và access bằng tài khoản root .


Cứ y chang bài trước mà xúc :)



Rồi cũng tạo folder chứa source code, không gì thay đổi


Cấu hình file host :



Thêm repo và cài đặt Maria DB, nó không khác gì bài kia cả, chỉ là trên  Google Cloud :)




Sau khi cài đặt thì tạo Database


Sơ tới đây là thấy không gì thay đổi nhiều, phần nào quan trọng sẽ bôi đậm lại dễ focus

Cài đặt php, và cấu hình thông số, tinh chỉnh PHP






Phần quan trọng :
Cài composer để get thư viện về và chạy như trong hình, nếu không chạy báo lỗi thì dùng /usr/local/bin/composer install



Tiếp theo tạo key và cập nhật file config





Tiếp theo tắt selinux đi với lệnh sau, cái này khá quan trọng nhá, để tránh phát sinh nhiều cái




Vì khi tắt selinux xong sẽ không bị lỗi phân quyền một số folder về permissions ví dụn như báo và vào debug chọn true nó sẽ show lỗi chính xác ra (vi .env -> from -> APP_DEBUG=false to APP_DEBUG=true )




Tiếp theo thì theo bài trước và hoàn thành




Báo lỗi thì chạy php artisan migrate








Vậy thế là xong một bài How to deploy Asset Management Snipe-IT on Centos 7 Google Cloud bla bla bla :) Bài này sẽ chỉ điểm những cái quan trọng mắc phải, lỗi này đã gặp khi hỗ trợ một bạn cài trên Google Clound, bài này không nói kỹ càng như bàio trước vì copy paste và chỉ điểm nơi quan trọng. Khi bạn đã tiềm kiếm cách cài Snipe-IT thì bạn đã biết dùng nó để làm gì rồi, đừng mất khá nhiều thời gian để cài đi cài lại àm hãy ngâm cứu thật kỹ trước khi cài :) Bài này cài khoản 15 phút nếu bạn hiểu nó.

Nhãn:

Python Impacket Tool - Công cụ Remote Execution mà system administrator chuyên nghiệp cần nên biết phần 1


Dạo này công việc bận rộn, task nhiều vừa check kiểm tra nhiều thứ bla bla nên mới cài Python Impacket Tool trên windowns để phục vụ công việc, sẵn cài trên Windowns nên xúc luôn :) . Đầu tiên để nói về Python Impacket Tool  là gì thì xem họ giới thiệu như thế nào :)

https://github.com/SecureAuthCorp/impacket





Cài đặt : Cài đặt thì khá dễ, lên github kéo về setup


Tiếp theo cài đặt python và chạy setup.py để chạy thư viện cài đặt impacket



Nói chung cài đặt dễ òm ah, cái cuối cùng là phần quan trọng nhất, là sử dụng phù hợp với mục đích, vào thư mục examples lôi ra và chiến :)

Remote Execution : phần này là nói về chạy thực thi qua cmd, powershell... có nghĩa là remote cmd vào một máy nào đó và dùng tool Impacket thực thi các tác vụ mình cần thiết ... nói vậy để nhanh và dễ hiểu :)




atexec.py : atexec mục đích chạy thực thi một câu lệnh commands nào đó và trả về trực tiếp trên commands của máy vừa chạy.

atexec.py -h

Check cú pháp atexec xem hướng dẫn.


Atexec Example 1 : Sử dụng atexe để show ipconfig



Atexec Example 2 : Sử dụng atexe để show show tasklist



Atexec Example 3 : Sử dụng atexe để show  show systeminfo


Atexec là dùng để remote và trả về kết quả trên commands :)

dcomexec.py : dcomexec dùng remote command vào windowns sử dụng Distributed Component Object Model (DCOM) và hỗ trợ Microsoft Management Console(MMC) để chạy các lệnh thực thi .

Dcomexec Example 1 : Sử dụng dcomexec.py remote command access vào windown server check version windowns



Dcomexec Example 2 : Sử dụng dcomexec.py remote command access vào windown server chạy powershell get host name


Dcomexec Example 3 : Sử dụng dcomexec.py remote command access vào windown server get thông tin users



psexec.py : psexec là công cụ mình thích nhất, dùng remote command cực kỳ mạnh, có thể thực thi lệnh từ xa cực kỳ mạnh mẽ, hầu như sau khi remote nó có đầy đủ tính năng như đứng trên trực tiếp một máy nào đó, chạy cmd, poweshell tuyệt vời.

Psexec Example  : Sử dụng psexec.py remote command access vào windown và thực thi lệnh khởi động lại windowns ...



smbexec.py : Trước khi nói về thực thi thì hiểu smb là gì ,smb được kế thừa bởi Microsoft thì hãng này đã biến nó thành một giao thức chia sẻ file cực kỳ phổ biến trên các hệ điều hành của mình. SMB còn có tên gọi khác là CIFS (viết tắt của Common Internet File Sharing), hệ thống chia sẽ file phổ biến trên Internet.




wmiexec.py : Cách hoạt động khá mạnh mẽ, giang hồ gọi nó có khả năng tàng hình, nghe thì có vẻ ghê gớm :) bản chất nó khi chạy sẽ không load profile, chạy với quyền nâng cao nên cũng tiện ích. Nếu bạn là một system admin thì bạn quản lý hệ thống của bạn thì có thể dùng các tool phù hợp, tính ra nó cũng khá hay (Chỉ có người dùng vào mục đích bất chính mới focus vào chữ tàn hình thôi :) )


Công cụ mãi là công cụ, muốn dùng nó tốt thì lựa chọn cái nào cho phù hợp, trong công việc remote command cực kỳ hữu ích, nó phục vụ công việc khá nhiều, giảm đi thời gian cho system admin rất nhiều, mỗi tool dùng giao thực khác nhau, lựa chọn một cách phù hợp thì giảm công sức khá nhiều :)


Nhãn: