Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >ELK-elasticsearch-6.3.2插件【head,bigdesk,cerebro[kopf]】安装

ELK-elasticsearch-6.3.2插件【head,bigdesk,cerebro[kopf]】安装

作者头像
踏歌行
发布于 2020-10-15 03:39:17
发布于 2020-10-15 03:39:17
62600
代码可运行
举报
文章被收录于专栏:踏歌行的专栏踏歌行的专栏
运行总次数:0
代码可运行

参考博客:linux下ElasticSearch.6.2.2集群安装与head、Kibana、X-Pack..插件的配置安装

参考博客:ELK5.5.1 插件安装实践纪要(head/bigdesk/kopf/cerebo/中文分词插件)

1. x-pack 【该版本默认安装】

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1 [yun@mini01 ~] $ elasticsearch-plugin install x-pack
2 ERROR: this distribution of Elasticsearch contains X-Pack by default

2. mobz/elasticsearch-head

3台机器只需要安装一台就可以了

2.1. 安装nodejs

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 1 [yun@mini01 software]$ pwd
 2 /app/software
 3 [yun@mini01 software]$ tar xf node-v8.11.4-linux-x64.tar.xz # 从官网下载 
 4 [yun@mini01 software]$ mv node-v8.11.4-linux-x64 /app/
 5 [yun@mini01 software]$ cd /app/
 6 [yun@mini01 ~]$ ln -s node-v8.11.4-linux-x64/ node
 7 ######## 添加环境变量 使用root用户
 8 [root@mini01 ~]# vim /etc/profile # 追加如下信息
 9 ………………
10 ### 环境变量添加
11 export NODEJS_HOME=/app/node
12 export PATH=$PATH:$NODEJS_HOME/bin
13 
14 [root@mini01 ~]# logout
15 [yun@mini01 ~]$ source /etc/profile  # 重新加载环境变量 
16 [yun@mini01 node]$ node -v   # 验证是否安装成功
17 v8.11.4

2.2. 安装elasticsearch-head

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 1 [yun@mini01 software]$ pwd
 2 /app/software
 3 [yun@mini01 software]$ tar xf elasticsearch-head-5.0.0.tar.gz  # 从git上下载的
 4 [yun@mini01 software]$ mv elasticsearch-head-5.0.0 /app/
 5 [yun@mini01 software]$ cd /app/
 6 [yun@mini01 ~]$ ln -s elasticsearch-head-5.0.0/ elasticsearch-head  
 7 [yun@mini01 ~]$ cd elasticsearch-head   # 进入目录
 8 [yun@mini01 elasticsearch-head]$ npm install -g grunt-cli  
 9 /app/node-v8.11.4-linux-x64/bin/grunt -> /app/node-v8.11.4-linux-x64/lib/node_modules/grunt-cli/bin/grunt
10 + grunt-cli@1.3.1
11 added 152 packages in 39.838s
12 [yun@mini01 elasticsearch-head]$ npm install  
13 npm WARN elasticsearch-head@0.0.0 license should be a valid SPDX license expression
14 npm WARN optional SKIPPING OPTIONAL DEPENDENCY: fsevents@1.2.4 (node_modules/fsevents):
15 npm WARN notsup SKIPPING OPTIONAL DEPENDENCY: Unsupported platform for fsevents@1.2.4: wanted {"os":"darwin","arch":"any"} (current: {"os":"linux","arch":"x64"})
16 
17 up to date in 2.88s
18 [yun@mini01 elasticsearch-head]$ grunt server &  # 启动服务并后台运行【注意所在目录】
19 #  或者 grunt server >>/app/elasticsearch-head/logs/head_$(date +%F).log 2>>/app/elasticsearch-head/logs/head-err_$(date +%F).log &  
20 # ##日志存放
21 (node:2886) ExperimentalWarning: The http2 module is an experimental API.
22 Running "connect:server" (connect) task
23 Waiting forever...
24 Started connect web server on http://localhost:9100

浏览器访问

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1 http://mini01:9100/    
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1 其中红框内的URL可以为:
2 http://mini01:9200/    
3 http://mini02:9200/    
4 http://mini03:9200/    

3. lukas-vlcek/bigdesk

只需要安装一台就可以了

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 1 [yun@mini01 software]$ pwd
 2 /app/software
 3 [yun@mini01 software]$ tar xf bigdesk-2.2.a.tar.gz  # 从git上下载
 4 [yun@mini01 software]$ mv bigdesk-2.2.a /app/
 5 [yun@mini01 software]$ cd /app/
 6 [yun@mini01 ~]$ ln -s bigdesk-2.2.a/ bigdesk
 7 ###### 启动bigdesk
 8 [yun@mini01 _site]$ pwd
 9 /app/bigdesk/_site
10 [yun@mini01 _site]$ python -m SimpleHTTPServer &  # 启动程序【注意所在目录】
11 # python -m SimpleHTTPServer >>/app/bigdesk/logs/bigdesk_$(date +%F).log 2>>/app/bigdesk/logs/bigdesk-err_$(date +%F).log &
12 # 记录日志

浏览器访问

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1 http://mini01:8000    
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1 其中红框内的URL可以为:
2 http://mini01:9200/    
3 http://mini02:9200/    
4 http://mini03:9200/    

4. lmenezes/cerebro

所以不是kopf而是cerebro

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 1 [yun@mini01 software]$ pwd
 2 /app/software
 3 [yun@mini01 software]$ tar xf cerebro-0.8.1.tgz   # 从git上下载
 4 [yun@mini01 software]$ mv cerebro-0.8.1 /app/
 5 [yun@mini01 software]$ cd /app/
 6 [yun@mini01 ~]$ ln -s cerebro-0.8.1/ cerebro
 7 # 启动cerebro
 8 [yun@mini01 cerebro]$ pwd
 9 /app/cerebro
10 [yun@mini01 cerebro]$ ./bin/cerebro &   # 有日志记录
11 [1] 4683

浏览器访问

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1 http://mini01:9000    
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1 其中红框内的URL可以为:
2 http://mini01:9200/    
3 http://mini02:9200/    
4 http://mini03:9200/    

5. 通过插件保存数据并查看或删除

5.1. 新建索引并保存数据

通过head添加数据

5.2. 查看数据

5.6. 删除索引

6. 关闭es查看状态

6.1. 所有es正常时

6.2. 有1台es停止时

6.3. 有2台es停止时

备注:为绿色时表示es都正常数据无丢失;黄色表示有es异常,但数据无丢失;红色表示es有异常,并且数据有丢失。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
msfconsole是什么意思_msfconsole渗透手机
以社工等方法获取到xp主机的shell 通过metasploit会话,使用Windows xp靶机作为跳板,扫描和攻击内部网络主机
全栈程序员站长
2022/10/29
5870
msfconsole是什么意思_msfconsole渗透手机
一次实战内网漫游
本人喜欢在各大群里吹牛X,突然看到有人问3389端口怎么转发,卧槽搞事情,连忙加上好友怕装X赶不上热乎,从此刻开始了一次内网漫游。
重生信息安全
2020/04/26
1.8K0
一次实战内网漫游
内网渗透-代理篇
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
Power7089
2021/05/27
5.1K0
红蓝对抗 | 内网渗透实战技巧
本文章是关于内网方面渗透技巧的一个文章,用的环境是VulnStack1,VulnStack是红日安全团队出的一个内网渗透的靶机环境,感谢红日团队
天钧
2020/03/12
2K0
KALI 内网渗透记录
虚拟机 KALI: 192.168.180.128 目标机器: 192.168.1.52
院长技术
2020/08/19
2.9K0
使用msf入侵多层级网络架构
假设,有一个多层网络环境,每层靶机只与相邻服务器互通,那么,如何从Hack的笔记本层层突破,获取到第4层靶机Server5的系统权限呢?
Bypass
2020/06/04
9910
史上最强内网渗透知识点总结
文章内容没谈 snmp 利用,可以去乌云等社区获取,没有后续内网持久化,日志处理等内容。
信安之路
2018/08/08
9.2K0
小白入门学习内网之横向渗透攻击流程
这里有绝对路径的情况下,可直接写入webshell。这里使用sqlmap os-shell的功能
Power7089
2020/05/25
3.2K1
小白入门学习内网之横向渗透攻击流程
Vulnstack1 - 内网部分
漏洞环境为ATT&CK实战系列——红队实战(一),主要记录拿到Shell后再反弹MSF Shell、Mimikatz抓取密码以及登录域控等内网部分。前面漏洞环境搭建及打点等不作记录,可查看参考文章。 环境 Kali:192.168.8.128,攻击机 Win7: Web服务器,192.168.8.129 域用户stu1.god.org,192.168.52.143 Win2003:域控制器owa.god.org,192.168.52.138 反弹Shell 攻击机制作木马文件,实际环境中需做免杀 $ ms
Naraku
2021/07/29
7780
Vulnstack1 - 内网部分
工具的使用 | Metasploit Framework(MSF)的使用
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。我们接下来以大名鼎鼎的永恒之蓝MS17_010漏洞为切入点,讲解MSF框架的使用。
谢公子
2022/01/13
2.5K0
工具的使用 | Metasploit Framework(MSF)的使用
实战 | 记一次站库分离的内网渗透
WEB服务器,但是首页只有一个IIS 7的欢迎界面,所以先看一下端口顺便扫个目录。
HACK学习
2021/04/26
2.5K1
实战 | 记一次站库分离的内网渗透
Linux内网渗透
能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。并不是所有渗透测试都会遇到几百台机器的大内网。
HACK学习
2019/08/07
7K0
浅谈MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
顾翔
2019/12/12
1.1K0
浅谈MSF渗透测试
一次简单的内网渗透靶场练习
当开启general log为on时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。所以为了get shell,我们将general log设为on,将general log file设为C:/phpStudy/WWW/test.php
HACK学习
2020/11/03
2.1K0
一次简单的内网渗透靶场练习
浅谈MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
FB客服
2019/08/20
1.6K0
学习之详细说说MSF渗透测试
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
TRY博客-简单的网络技术
2022/07/18
1.7K0
学习之详细说说MSF渗透测试
内网渗透的一次记录
‍‍‍ ‍‍在对目标进行渗透‍‍时‍,一般‍情况下,我们首先获得对方‍服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升;后续再对目标服务器进行进一步的权限控制。‍‍比如布置后门、‍跳板、‍‍维持权限等‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍;我这就简单的就靶机演示一下内网的渗透。
洛米唯熊
2019/08/05
1K0
内网渗透的一次记录
实战中内网穿透的打法
在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。
洛米唯熊
2020/04/29
2.7K0
实战中内网穿透的打法
记一次内网渗透靶场学习
首先nmap扫描一下端口发现了1433端口判断是sql server,另外一个特征端口就是7001端口,判断为weblogic端口
红队蓝军
2022/05/17
3340
记一次内网渗透靶场学习
内网靶场实战——ATT&CK实战系列(一)
靶场地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 下载过文件后,需配置如下两个虚拟网络(一个内网,一个外网)
用户9691112
2023/05/18
7510
内网靶场实战——ATT&CK实战系列(一)
相关推荐
msfconsole是什么意思_msfconsole渗透手机
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验