OpDemand Shell

소프트웨어 스크린 샷:
OpDemand Shell
소프트웨어 정보:
버전: 0.9
업로드 날짜: 15 Apr 15
개발자: OpDemand
라이센스: 무료
인기: 96

Rating: nan/5 (Total Votes: 0)

OpDemand 쉘 프로젝트는 C2 시스템에 대한 명령 행 클라이언트 인터페이스를 포함한다. 이 파이썬 모듈은 OpDemand의 명령 및 제어 기술 (C2)의 일부입니다.
오픈 소스
C2-쉘 프로젝트는 OpDemand에 의해 오픈 소스를 기울였습니다.
C2 셸 설명서
시작하기 전에
- 당신은 활성 C2 계정이 필요합니다. https://c2.opdemand.com/에서 무료로 하나를 만들기
- 지침 OSX 또는 Linux 가정 (Windows가 테스트되지 않았습니다,하지만 작동합니다)
설치
설치는 표준의 distutils 규칙을 사용합니다.
sudo는 파이썬 setup.py 설치
구성
로컬 클라이언트 구성으로 C2 로그인 이메일 주소를 추가합니다.
C2 지역 설정 --email=c2user@opdemand.com
C2 지역 get은 현재 구성을 표시합니다.
로그인하기
상기와 같이 구성된 전자 메일 주소를 사용하고 암호를 입력하라는 메시지가 표시됩니다 C2 로그인을 실행하십시오.
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 로그인
비밀번호 :
2011-06-07 08 : 44 : 12,052 - INFO - => POST https://c2core.opdemand.com/session
2011-06-07 08 : 44 : 13,095 - 정보 - GET https://c2core.opdemand.com/template
2011-06-07 09 : 21 : 21,879 - INFO - <= 200 OK, 응용 프로그램의 1822 바이트를 읽기 / JSON
템플릿 [#의 JSON 목록
& NBSP; {
& NBSP; # 첫 번째 템플릿
& NBSP;}
& NBSP; {
& NBSP; # 두 번째 템플릿
& NBSP;}
]
2011-06-07 09 : 21 : 21,881 - INFO - 0.524872s에서 (템플릿 / 목록) 성공
배포 할 템플릿의 _ID 값을 찾아, 그것은 클립 보드에 복사합니다.
새로운 플랫폼을 만들기
원하는 템플릿을 선택하고 신선한 플랫폼을 만들 것입니다 템플릿 _id의 C2 템플릿로드를 실행합니다.
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 템플릿로드 --_ ID = 6c86dfc5ddfe464199021b8dcaf521a2
2011-06-07 09 : 42 : 36,711 - INFO - => POST https://c2core.opdemand.com/template/6c86dfc5ddfe464199021b8dcaf521a2/load
2011-06-07 09 : 42 : 38,606 - INFO - <= 201 만든 응용 프로그램의 14,850 바이트를 읽기 / JSON
{
& NBSP; # 템플릿의 많은 이상 JSON 표현
}
2011-06-07 09 : 42 : 38,757 - INFO - 2.061932s에서 (템플릿 / 부하) 성공
목록 플랫폼
계정에 사용할 수있는 플랫폼을 볼 수있는 C2 플랫폼 목록을 실행하십시오.
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 플랫폼 목록
2011-06-07 09 : 46 : 48,327 - INFO - => GET https://c2core.opdemand.com/platform
2011-06-07 09 : 46 : 48,884 - INFO - <= 200 OK, 응용 프로그램의 566 바이트를 읽기 / JSON
[
& NBSP; {
& NBSP; # 새 플랫폼
& NBSP;}
]
2011-06-07 09 : 46 : 48,885 - INFO - 0.572228s에 (플랫폼 / 목록) 성공
클립 보드에이 플랫폼의 _id를 복사합니다.
플랫폼을 읽기
목록 작업은 컬렉션의 항목의 요약 표현을 보여줍니다. 읽고 C2 플랫폼을 발행하고 _id를 제공해야합니다 (중첩 된 구성 요소를 포함 한)​​ 플랫폼의 전체 표현을 보려면 :
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 플랫폼 읽어 --_ ID = 7bbeacb1082e4810bb1a664​​3d024496e
2011-06-07 10 : 16 : 06,050 - INFO - => GET https://c2core.opdemand.com/platform/7bbeacb1082e4810bb1a664​​3d024496e
2011-06-07 10 : 16 : 06,984 - INFO - <= 200 OK, 응용 프로그램의 14,850 바이트를 읽기 / JSON
{
& NBSP; # 전체 플랫폼 표현
}
2011-06-07 10 : 16 : 07,152 - INFO - 1.117754s에 (플랫폼 / 읽기) 성공
JSON 응답 작업
위의 플랫폼은 읽기에는 너무 깁니다. 다행히 C2 쉘이 훨씬 더 쉽게 읽을 수있는 C2 쉘 명령에서 JSON 출력을하게 통합 된 JSON의 prettifier이 포함되어 있습니다.
간단히 파이프 어떤 C2 명령은 꽤 C2합니다 :
사용자 @ 상자 : ~ / 작업 / C2 - 쉘 달러 (C2) 템플릿 읽기 --_ ID = 6c86dfc5ddfe464199021b8dcaf521a2 | 꽤 c2도
2011-06-07 09 : 32 : 00,646 - INFO - => GET https://c2core.opdemand.com/template/6c86dfc5ddfe464199021b8dcaf521a2
2011-06-07 09 : 32 : 01,378 - INFO - <= 200 OK, 응용 프로그램의 12,022 바이트를 읽기 / JSON
2011-06-07 09 : 32 : 01,535 - INFO - 0.904613s에서 (템플릿 / 읽기) 성공
tiers.0.name "네트워크 계층"
tiers.0.doctype "계층"
tiers.0._rev "1-5a37d211b276deee536cd72a016af8fa"
... prettified JSON의 나머지
모든 C2 명령은 표준 입력에서 읽고 표준 출력에 쓰기. 이 원시 JSON과 prettified JSON은 UNIX 스타일의 파이프를 사용하는 다른 명령으로 파이프 할 수 있다는 것을 의미한다. (예를 들어, 그렙).
플랫폼 구성
먼저 기본 설정 정보 플랫폼 grep은 읽기 :
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 플랫폼 읽어 --_ ID = 7bbeacb1082e4810bb1a664​​3d024496e | c2도 꽤 | 그렙 설정
2011-06-07 10 : 26 : 29,828 - INFO - => GET https://c2core.opdemand.com/platform/7bbeacb1082e4810bb1a664​​3d024496e
2011-06-07 10 : 26 : 30,486 - INFO - <= 200 OK, 응용 프로그램의 14,850 바이트를 읽기 / JSON
2011-06-07 10 : 26 : 30,635 - INFO - 0.821403s에 (플랫폼 / 읽기) 성공
config.access_network "0.0.0.0/0"
"아미 06ad526f을"config.image_id
config.doctype "설정"
config._rev "1-38d720a0975e4d377ccbfd3cb7864185"
config.access_port "22"
config.cloud_name "우리는 동쪽-1"
config.clone_.parent_id "ceee3724a3674bc096a2a6d2dfde7209"
config.clone_.parent_impl.cls_ "c2core.resolve.Config"
config.admin_network "0.0.0.0/0"
config._id "ceee3724a3674bc096a2a6d2dfde7209"
config.impl.cls_ "c2core.resolve.Config"
config.views.7bbeacb1082e4810bb1a664​​3d024496e.0.0 "7bbeacb1082e4810bb1a664​​3d024496e"
config.views.7bbeacb1082e4810bb1a664​​3d024496e.0.1 "설정"
metadata.config_info.access_port "포트가 서버에서 수신 대기"
metadata.config_info.access_network "공용 사용자를위한 네트워크 마스크"
metadata.config_info.cloud_name "AWS 지역의 이름"
metadata.config_info.admin_network "관리자 사용자를위한 네트워크 마스크"
1.1.1.1/32 -의는 하나의 호스트에 대한 모든 네트워크 액세스를 제한 할 수 있습니다. 이 access_network과 admin_network 키를 변경해야합니다.
설정 자체 _id과 _rev와 중첩 된 문서이기 때문에, 우리는 직접 설정 문서를 수정해야합니다. 이 작업을 수행하기 위해, 우리는 표현을 읽고 업데이트 작업에 배관의 편안하고 규칙을 따라야 :
사용자 @ 상자 : ~ / 작업 / C2 - 쉘 달러 (C2)의 구성 읽기 --_ ID = ceee3724a3674bc096a2a6d2dfde7209 | C2의 설정 업데이트 - --access_network = 1.1.1.1 / 32 --admin_network = 1.1.1.1 / 32
2011-06-07 10 : 35 : 39,643 - INFO - 표준 입력에서 객체를 읽고, Ctrl-C를 부러 ...
2011-06-07 10 : 35 : 39,661 - INFO - => GET https://c2core.opdemand.com/config/ceee3724a3674bc096a2a6d2dfde7209
2011-06-07 10 : 35 : 40,573 - INFO - <= 200 OK, 응용 프로그램의 692 바이트를 읽기 / JSON
2011-06-07 10 : 35 : 40,574 - INFO - 0.931527s에서 (설정 / 읽기) 성공
2011-06-07 10 : 35 : 40,603 - INFO - =>하는 PUT https://c2core.opdemand.com/config/ceee3724a3674bc096a2a6d2dfde7209
2011-06-07 10 : 35 : 41,316 - INFO - <= 200 OK, 응용 프로그램의 694 바이트를 읽기 / JSON
{
& NBSP; "_ ID": "ceee3724a3674bc096a2a6d2dfde7209"
& NBSP; "_ REV": "2-6a1cac4a1851fead776d4184e1218028"
& NBSP; "access_network": "1.1.1.1/32"
& NBSP; "access_port": "22",
& NBSP; "admin_network": "1.1.1.1/32"
& NBSP; "clone_": {
& NBSP; "PARENT_ID": "ceee3724a3674bc096a2a6d2dfde7209"
& NBSP; "parent_impl": {
& NBSP; "cls_": "c2core.resolve.Config"
& NBSP;}
& NBSP;}
& NBSP; "cloud_name": "우리가 동쪽-1"
& NBSP; "DOCTYPE": "구성",
& NBSP; "image_id": "아미 06ad526f"
& NBSP; "IMPL": {
& NBSP; "cls_": "c2core.resolve.Config"
& NBSP;}
& NBSP; "보기": {
& NBSP; "7bbeacb1082e4810bb1a664​​3d024496e"[
& NBSP;
& NBSP; "7bbeacb1082e4810bb1a664​​3d024496e"
& NBSP; "설정"
& NBSP;]
& NBSP;]
& NBSP;}
}
2011-06-07 10 : 35 : 41,317 - INFO - 0.730138s에서 (설정 / 업데이트) 성공
부모 문서가 업데이트 중첩 된 환경을 포함하고 확인하는 플랫폼 구성을 다시 읽기 :
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 플랫폼 읽어 --_ ID = 7bbeacb1082e4810bb1a664​​3d024496e | c2도 꽤 | 그렙 설정
2011-06-07 10 : 37 : 11,131 - INFO - => GET https://c2core.opdemand.com/platform/7bbeacb1082e4810bb1a664​​3d024496e
2011-06-07 10 : 37 : 11,825 - INFO - <= 200 OK, 응용 프로그램의 14,852 바이트를 읽기 / JSON
2011-06-07 10 : 37 : 11,977 - INFO - 0.862029s에 (플랫폼 / 읽기) 성공
config.access_network "1.1.1.1/32"
"아미 06ad526f을"config.image_id
config.doctype "설정"
config._rev "2-6a1cac4a1851fead776d4184e1218028"
config.access_port "22"
config.cloud_name "우리는 동쪽-1"
config.clone_.parent_id "ceee3724a3674bc096a2a6d2dfde7209"
config.clone_.parent_impl.cls_ "c2core.resolve.Config"
config.admin_network "1.1.1.1/32"
config._id "ceee3724a3674bc096a2a6d2dfde7209"
config.impl.cls_ "c2core.resolve.Config"
config.views.7bbeacb1082e4810bb1a664​​3d024496e.0.0 "7bbeacb1082e4810bb1a664​​3d024496e"
config.views.7bbeacb1082e4810bb1a664​​3d024496e.0.1 "설정"
metadata.config_info.access_port "포트가 서버에서 수신 대기"
metadata.config_info.access_network "공용 사용자를위한 네트워크 마스크"
metadata.config_info.cloud_name "AWS 지역의 이름"
metadata.config_info.admin_network "관리자 사용자를위한 네트워크 마스크"
플랫폼을 시작
최대 대기 장소에 우리의 AWS 자격 증명, 그리고 우리의 플랫폼을 우리는 갈 준비가 된 것입니다. C2 플랫폼의 시작을 실행하고 오케스트레이션 시작하자 :
사용자 @ 상자 : ~ / 작업 / C2 - 쉘 $의 C2 플랫폼은 시작 --_ ID = 7bbeacb1082e4810bb1a664​​3d024496e
2011-06-07 10 : 42 : 52,849 - INFO - => POST https://c2core.opdemand.com/platform/7bbeacb1082e4810bb1a664​​3d024496e/start
2011-06-07 10 : 42 : 53,816 - INFO - <= (202) 허용, 응용 프로그램의 0 바이트를 읽기 / JSON
2011-06-07 10 : 42 : 53,816 - INFO - 0.981219s에 (플랫폼 / 시작) 성공
플랫폼의 진행 상태를 위해 모든 중첩 된 객체의 상태에 대한 전체 플랫폼 표현 grep은 읽기 :
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 플랫폼 읽어 --_ ID = 7bbeacb1082e4810bb1a664​​3d024496e | c2도 꽤 | 그렙 상태
2011-06-07 10 : 43 : 06,530 - INFO - => GET https://c2core.opdemand.com/platform/7bbeacb1082e4810bb1a664​​3d024496e
2011-06-07 10 : 43 : 07,228 - INFO - <= 200 OK, 응용 프로그램의 22,227 바이트를 읽기 / JSON
2011-06-07 10 : 43 : 07,451 - INFO - 0.935643s에 (플랫폼 / 읽기) 성공
tiers.0.status_.value "건물"
tiers.0.keypair.status_.detail "키 쌍 생성"
tiers.0.keypair.status_.value "내장"
"규칙이 성공적으로 인증 된"tiers.0.sg.status_.detail
tiers.0.sg.status_.value "내장"
tiers.1.status_.value "건물"
tiers.1.server.status_.detail "현재 실행중인 대기"
tiers.1.server.status_.value "건물"
status_.detail "작업이 트리거 시작"
status_.value "시작"
우리는 플랫폼 레벨의 상태가 시작 볼 수 있습니다. 다시 문제는이 명령에 "투표"상태로 여러 번. 상태에 대한 Grepping 또한 구성 요소가 현재 전환되어 시연하는 데 유용합니다. 플랫폼이 완료되면 다음과 같이 상태가 보일 것입니다 :
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 플랫폼 읽어 --_ ID = 7bbeacb1082e4810bb1a664​​3d024496e | c2도 꽤 | 그렙 상태
2011-06-07 10 : 44 : 21,015 - INFO - => GET https://c2core.opdemand.com/platform/7bbeacb1082e4810bb1a664​​3d024496e
2011-06-07 10 : 44 : 21,736 - INFO - <= 200 OK, 응용 프로그램의 27,129 바이트를 읽기 / JSON
2011-06-07 10 : 44 : 21,988 - INFO - 0.990599s에 (플랫폼 / 읽기) 성공
tiers.0.status_.detail는 "성공적으로 시작"
tiers.0.status_.value "실행"
tiers.0.keypair.status_.detail "키 쌍 생성"
tiers.0.keypair.status_.value "실행"
"규칙이 성공적으로 인증 된"tiers.0.sg.status_.detail
tiers.0.sg.status_.value "실행"
tiers.1.status_.detail는 "성공적으로 시작"
tiers.1.status_.value "실행"
tiers.1.server.status_.detail "22 / TCP에서 준비 리스너"
tiers.1.server.status_.value "실행"
status_.detail "성공적인 작동을 시작합니다"
status_.value "실행"
22 / TCP에 준비 서버 리스너를 통해 "실행"의 상위 수준의 상태를합니다. 우리의 플랫폼은 준비가되어 있습니다.
플랫폼을 사용
모든 플랫폼은 사용 방법에 대한 정보를 게시 할 수 있습니다. 대부분의 플랫폼의 조합을 배포합니다 :
- URL을
- 호스트 이름 / 포트 조합
- 로그인
- 암호
우리가 플랫폼과 GREP을 읽으면 우리가이 플랫폼은 간단한 SSH URL을 게시 볼 수 있습니다로 배포합니다 :
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 플랫폼 읽어 --_ ID = 7bbeacb1082e4810bb1a664​​3d024496e | 꽤 C2 | 그렙 게시
2011-06-07 10 : 51 : 30,694 - INFO - => GET https://c2core.opdemand.com/platform/7bbeacb1082e4810bb1a664​​3d024496e
2011-06-07 10 : 51 : 31,764 - INFO - <= 200 OK, 응용 프로그램의 27,129 바이트를 읽기 / JSON
2011-06-07 10 : 51 : 32,038 - INFO - 1.367026s에 (플랫폼 / 읽기) 성공
tiers.1.server.publish.access_url "SSH : //ubuntu@ec2-50-19-55-84.compute-1.amazonaws.com/"
metadata.publish_info.access_url "플랫폼에 액세스하기위한 URL"
플랫폼 게시하는 일반적인 패턴은 다음과 같습니다
- 관리 URL
- 관리자 로그인
- 관리자 암호
- 액세스 URL
플랫폼을 중지
플랫폼이 정지되면, 그 상태는 다음과 같이 만들 수 있습니다 :
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 플랫폼 읽어 --_ ID = 7bbeacb1082e4810bb1a664​​3d024496e | c2도 꽤 | 그렙 상태
2011-06-07 10 : 57 : 51,345 - INFO - => GET https://c2core.opdemand.com/platform/7bbeacb1082e4810bb1a664​​3d024496e
2011-06-07 10 : 57 : 52,128 - INFO - <= 200 OK, 응용 프로그램의 27,966 바이트를 읽기 / JSON
2011-06-07 10 : 57 : 52,424 - INFO - 1.093576s에 (플랫폼 / 읽기) 성공
tiers.0.status_.detail는 "성공적으로 중지"
tiers.0.status_.value는 "중지"
tiers.0.keypair.status_.detail "키 쌍 생성"
tiers.0.keypair.status_.value는 "중지"
"규칙이 성공적으로 인증 된"tiers.0.sg.status_.detail
tiers.0.sg.status_.value는 "중지"
tiers.1.status_.detail는 "성공적으로 중지"
tiers.1.status_.value는 "중지"
tiers.1.server.status_.detail "중지를 기다리고, 현재 중단"
tiers.1.server.status_.value는 "중지"
status_.detail "정지 동작 성공"
status_.value는 "중지"
플랫폼은 여전히​​ 존재 구름 없지만 (그러나 무시할 스토리지 비용을 들이지, 그것이) 비싼 계산 비용을 들이지 더 길다. 당신은 또한 더 이상 C2 플랫폼 수수료를 침해하지거야. 이 시점에서, 당신의 플랫폼을 효과적으로 비용이 들지 않습니다.
플랫폼 중지하고 제한없이 시작할 수 있습니다.
플랫폼을 파괴
실제로 플랫폼에 포함 된 클라우드의 모든 구성 요소를 파괴하려면 C2 플랫폼을 파괴하고 대상 플랫폼의 _id를 제공 실행해야합니다 :
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 플랫폼은 파괴 --_ ID = 7bbeacb1082e4810bb1a664​​3d024496e
2011-06-07 11 : 04 : 10,667 - INFO - => POST https://c2core.opdemand.com/platform/7bbeacb1082e4810bb1a664​​3d024496e/destroy
2011-06-07 11 : 04 : 11,953 - INFO - <= (202) 허용, 응용 프로그램의 0 바이트를 읽기 / JSON
2011-06-07 11 : 04 : 11,953 - INFO - 1.300462s에 (플랫폼 / 파괴) 성공
플랫폼 삭제
당신이 플랫폼을 나열하는 경우에는 파괴 플랫폼이 여전히 존재 함을 볼 수 있습니다 :
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 플랫폼 목록 | 예쁜 c2도
2011-06-07 11 : 12 : 02,771 - INFO - => GET https://c2core.opdemand.com/platform
2011-06-07 11 : 12 : 03,149 - INFO - <= 200 OK, 응용 프로그램의 1577 바이트를 읽기 / JSON
2011-06-07 11 : 12 : 03,150 - INFO - 0.394324s에 (플랫폼 / 목록) 성공
0.views.7bbeacb1082e4810bb1a664​​3d024496e.0.0 "7bbeacb1082e4810bb1a664​​3d024496e"
0.time_.disconnect.date_ "1307466249.487580"
0.time_.stop.date_ "1307465858.607597"
0.time_.start.date_ "1307465019.767619"
0.time_.build.date_ "1307465019.475195"
0.time_.destroy.date_ "1307466249.487347"
0.time_.connect.date_ "1307466240.220381"
0.status_.detail "성공적인 작동을 파괴"
0.status_.value은 "파괴"
0.doctype "플랫폼"
0._rev "7-38fe44c5a900894adf48f4a416c94338"
0.template.cls_ "lib.platform.vanilla.natty.UbuntuNattyPlatform"
0._id "7bbeacb1082e4810bb1a664​​3d024496e"
거짓 0.state.running
거짓 0.state.transitioning
거짓 0.state.built
0.impl.cls_ "lib.platform.vanilla.natty.UbuntuNattyPlatform"
0.interval_.destroy 9.3936290740966797
0.interval_.stop 33.600441932678223
0.interval_.build 57.54404091835022
0.interval_.start 57.836580991744995
간격에서 당신은 그것을했다 볼 수 있습니다 :
- 58초이 플랫폼을 시작합니다
- 33 초를 중지
- 구초 그것을 파괴
당신은 항상 파괴 플랫폼을 다시 시작하고 다시 클라우드 구성 요소를 다시 작성했다. 그러나 당신은 삭제 C2 플랫폼을 실행해야합니다, 플랫폼과 중첩 된 문서를 삭제 완료 :
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 플랫폼 삭제 --_ ID = 7bbeacb1082e4810bb1a664​​3d024496e
2011-06-07 11 : 15 : 45,235 - INFO - => 삭제 https://c2core.opdemand.com/platform/7bbeacb1082e4810bb1a664​​3d024496e
2011-06-07 11 : 15 : 46,474 - INFO - <= 204 내용 없음, 응용 프로그램의 0 바이트를 읽기 / JSON
2011-06-07 11 : 15 : 46,474 - INFO - 1.252582s에 (플랫폼 / 삭제) 성공
확인하기 위해, 우리는 우리의 플랫폼 목록은 현재 비어 볼 수 있습니다 :
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 플랫폼 목록
2011-06-07 11 : 15 : 51,890 - INFO - => GET https://c2core.opdemand.com/platform
2011-06-07 11 : 15 : 52,296 - INFO - <= 200 OK, 응용 프로그램의 2 바이트를 읽기 / JSON
2011-06-07 11 : 15 : 52,297 - INFO - 0.423616s에 (플랫폼 / 목록) 성공
로그 아웃
C2 정보를 발행함으로써 우리는 우리의 세션의 상태를 볼 수 있습니다
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 정보
2011-06-07 11 : 17 : 11,656 - INFO - => GET https://c2core.opdemand.com/session/73c2e9b49d01c695fb6c74927b8eb0eee5cdc82c2064cd728a8033eb83ea5b95
2011-06-07 11 : 17 : 12,134 - INFO - <= 200 OK, 응용 프로그램의 4082 바이트를 읽기 / JSON
{
& NBSP; "계정": "C2-opdemand"
& NBSP; "이메일": "gabriel@opdemand.com"
& NBSP; "expires_at": "금요일, 2011 오전 8시 44분 년 6 월 10 일"
& NBSP; "의 session_id": "73c2e9b49d01c695fb6c74927b8eb0eee5cdc82c2064cd728a8033eb83ea5b95"
}
2011-06-07 11 : 17 : 12,138 - INFO - 0.497018s에서 (정보) 성공
로그 아웃 단순히 C2 로그 아웃입니다 :
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 로그 아웃
2011-06-07 11 : 17 : 44,903 - INFO - => 삭제 https://c2core.opdemand.com/session/73c2e9b49d01c695fb6c74927b8eb0eee5cdc82c2064cd728a8033eb83ea5b95
2011-06-07 11 : 17 : 45,330 - INFO - <= 204 내용 없음, 응용 프로그램의 0 바이트를 읽기 / JSON
2011-06-07 11 : 17 : 45,330 - INFO - 0.443405s에서 (로그 아웃) 성공
사용자 @ 상자 : ~ / 작업 / C2-쉘 $의 C2 정보
2011-06-07 11 : 17 : 49,025 - INFO - 0.000376s에서 (정보) 성공
C2 소개
OpDemand의 명령 및 제어 기술 (C2)는 클라우드 컴퓨팅 인프라의 구축 및 관리를 자동화합니다. 간단 같은 인터페이스를 "시작 복제를 중지하고 파괴"C2는 클라우드의 당신 명령을 제공합니다

이 요구 사항 : 있습니다.

파이썬

유사한 소프트웨어

AFD
AFD

17 Feb 15

DreamPie
DreamPie

20 Feb 15

I-Spy
I-Spy

3 Jun 15

ConMan
ConMan

11 May 15

코멘트 OpDemand Shell

댓글을 찾을 수 없습니다
코멘트를 추가
이미지를 켜십시오!