GitLab的安装和使用

VSole2022-05-08 07:13:44

近期目标是整明白用GitLab玩儿CI/CD,本周先从安装和使用开始,

安装非常简单,ubuntu20.04,

curl -s https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.deb.sh | sudo bash,

sudo apt install gitlab-ce,

修改配置文件,sudo vim /etc/gitlab/gitlab.rb,

external_url 'http://10.90.11.110'

重新配置,sudo gitlab-ctl reconfigure,

访问界面前,需要先找到默认密码,然后首次访问把密码改掉就好,

sudo cat /etc/gitlab/initial_root_password,

有一个默认的项目,Monitoring,就直接用它,

本地电脑安装anaconda,pycharm,git,

都下载当前的最新版本,

https://repo.anaconda.com/archive/Anaconda3-2021.11-Windows-x86_64.exe,

https://download.jetbrains.com.cn/python/pycharm-community-2022.1.exe,

https://github.com/git-for-windows/git/releases/download/v2.36.0.windows.1/Git-2.36.0-64-bit.exe,

都安装完后开启pycharm,

python解释器要选择anaconda的,

git可执行文件路径也要保证正确,

到gitlab项目那边找到git的路径,

添加到pycharm上,过程中会要求认证,输入gitlab的账号密码就好,

这样pycharm界面右上角就出现提交和下载项目的按钮了,

把本地项目的代码提交到gitlab,

本周的实践就到这里,下周再继续奔着CI/CD前进。

gitlabsudo
本作品采用《CC 协议》,转载必须注明作者和本文链接
GitLab的安装和使用
2022-05-08 07:13:44
近期目标是整明白用GitLab玩儿CI/CD,本周先从安装和使用开始, 安装非常简单,ubuntu20.04, curl -s https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.deb.sh | sudo bash, sudo apt install gitlab-ce,
简介在2023年4月24日晚接到gitlab升级通知后,例行升级惹出的大问题。本文记录了修复gitlab的全过程及中间放下的错。由于中间部分操作未能及时记录截图,所以在这使用中间备份的一些场景进行复现。此时为第一个错误,没有对虚拟机进行快照就对内部应用进行升级。由于通过docker部署gitlab已经超过5年了,每次更新都是这么进行的,这次也没有太多要注意的意识。
CVE-2021-22205-Gitlab ExifTool RCE漏洞分析之一:ExifTool RCE漏洞CVE-2021-22004起源深入分析。
terraform的实践(二)
2022-05-15 10:19:15
不是说继续GitLab的CI/CD吗,对,但是CI/CD想搞的是用terraform对接OpenStack做IaC,多复杂的系统也是一个一个简单的模块组合起来的,把每个模块都整明白,整体系统成功也就是水到渠成的事儿, 以前实践过terraform,但是再次实践发现有了不同,这里记录一下, 在GitLab所在主机安装terraform, curl -fsSL https://apt.relea
本仓库所涉及的技术、思路和工具仅供安全技术研究,任何人不得将其用于非授权渗透测试,不得将其用于非法用途和盈利,否则后果自行承担。
授予用户sudo权限。需要执行牵涉整个系统的管理任务时,使用sudo命令获得root权限。使用以下密码要求:1、密码应在90天后过期,并有5天的警告期。配置标准的Linux权限和所有权,以便每个组只能访问各自的部门目录。将虚拟机重新配置为默认引导至GUI,然后重新引导以确认您成功。
红蓝对抗-反制
2021-10-22 07:09:44
蜜罐可以理解成互联网上的一台主机,它的作用是诱骗攻击者去对自己进行攻击,然后记录攻击者的攻击细节并生成对应的攻击者画像,是当前的一种比较主流的入侵检测系统也是一种主动防御系统。
靶机Bitlab的渗透测试
2023-03-22 10:13:58
0x00 本文目录反思与总结基本信息渗透测试过程补充0x01 反思与总结1.?发送GET参数化请求2.?对反弹回来的shell进行设置完善3.?hooks来进行提权0x02 基本信息靶机IP地址:10.10.10.114Kali IP地址:10.10.14.130x03 渗透测试过程端口探测。22端口目录探测我们先从80下手,查看下网页内容先使用gobuster进行扫描。时,发现没反应,但是出现了javascript代码。
GitLab本周四紧急发布安全补丁,修复一个可让攻击者以其他用户身份运行管道的严重漏洞。
Gitlab是目前被广泛使用的基于git的开源代码管理平台, 基于Ruby on Rails构建, 主要针对软件开发过程中产生的代码和文档进行管理,同时可以搭建Web服务。
VSole
网络安全专家