wlst = WebLogic Scripting Tool
weblogic一键部署,就是象weblogic config wizard一样,创建一个域,并且创建jdbc、发布app等,只不过是静默安装
这就用到了wlst
wlst的脚本是基于Jython(python的变种)的,比较容易理解,目前的shutdown.sh就会自动生成一个shutdown.py(纯python脚本)
wlst有3种工作方式
1:控制台指令方式
$wl_home/common/bin/wlst.sh
在控制台输入相关的命令函数
2:脚本方式
准备批命令脚本xxx.py
先加载环境变量,${WL_HOME}/server/bin/setWLSEnv.sh
执行python脚本,java weblogic.wlst xxx.py
3:嵌入方式
作为一个普通的java包来使用,嵌入java程序中
wlst在操作上分为online/offline两种情况
offline:是指域没有启动的情况下,进行域的创建、修改、保存等操作
online:在线的控制,类似在网页console中对domain、server的配置
常用的操作:
readTemplate(templatejar)
setOption('CreateStartMenu', 'false')
setOption('JavaHome', '/xxx/..d/jdk')
cd('Servers/AdminServer')
set('ListenAddress','')
set('ListenPort',8080)
cd ('/')
create (webname,'AppDeployment')
cd ('AppDeployment/'+webname)
set('Target','AdminServer')
set('SourcePath',apppath[0])
set('SecurityDdModel','DDOnly')
set('ModuleType','war')
writeDomain(domainpath+'/'+domainname[0])
closeDomain()
closeTemplate()
后记:
一般在创建域的时候都是从一个模板而来,不会从无到有
分享到:
相关推荐
自用CVE-2018-3191 weblogic反序列化exp。
仅供测试使用,后果自行负责。
K8 weblogic-CVE-2018-2628-getshell 渗透测试工具!请勿滥用! K8 weblogic-CVE-2018-2628-getshell 渗透测试工具!请勿滥用!
weblogic10.36 CVE-2018-2893补丁文件 最新补丁文件,修复 WebLogic(CVE-2018-2893)安全漏洞预警,oracle官方发布了2018年4月份的关键补丁更新CPU(CriticalPatchUpdate),其中包含一个高危的Weblogic反序列化漏洞...
----------------------------------20191010 ---------------------------- 本方法经本人亲自使用写下,在 检查 冲突 一步 检查 了很久大约 30分钟 ,但是最后也是成功了,所以只要不报错就可以 把补丁打上,如果 ...
解决weblogic部署JAX-WS部署问题,内含所需配置文件和操作步骤
weblogic12c安装指导文档,weblogic12c建域的WLST脚本,以及所需要的配置文件。
weblogic---Eclipse插件,用在Eclipse上的插件,配置完成后便于用其作为开发的使用的服务器
WebLogic11g-负载分发WebLogic11g-负载分发WebLogic11g-负载分发WebLogic11g-负载分发
Oracle-WebLogic-Server-12c-各版本功能特性速查表 Oracle-WebLogic-Server-12c-各版本功能特性速查表
weblogic部署文档.zip,weblogic部署文档,自用备份,非商用。
weblogic反序列化补丁包
weblogic for hp-ux安装步骤
weblogic打补丁操作步骤 主义更换路径!攻击者针对WebLogicWLS组件中存在的CVE-2017-10271远程代码执行漏洞,构造请求对运行的WebLogic中间件主机进行攻击,由于该漏洞利用方式简单,且能够直接获取目标服务器的控制...
weblogic-server-ee-datasheet.pdf
里面三个文档分别是安装部署,weblogic教材,常用技巧,希望对大家有帮助!
K8 weblogic-CVE-2018-2628-getshell 渗透测试工具,内包含漏洞利用 图片、ip端口连接、shell控制。
Weblogic任意命令执行的检测工具。 WebLogic_CVE-2017-3248文件夹的执行命令: java -jar weblogic_cmd.jar -C whoami -H 10.1.1.104 -P...java -jar Weblogic-Unserialization-GetShll-CMD.jar 或者双击starter.bat.