Linux Command

tmp

xdg-open . 在命令打开对应路径文件夹 gcc -o exp exploit.c 对exploit.c编译并重命名为exp responder -I eth0/tun0 监听网卡,smb欺骗 echo "neirong" | sudo tee -a /xxx/xxxx 把内容写入到 /xxx/xxx ssh-keygen -t rsa 生成ssh密钥对 ps aux 查看系统进程 df -h 查看磁盘存储 free -m 查看OS内存大小使用量 ip a 查看当前ip地址,网络配置信息 file 查看文件信息 sudo命令 lsb_release -a 查看操作系统版本 sudo --version 查看sudo版本

md5sum 123.txt 查看123.txt文件的hash值

find / -user xxx -type f -exec ls -la {} \;

sudo iptables -I INPUT 1 -p udp --dport 60000:61000 -j ACCEPT

su命令 从普通用户升级到root用户

vi/vim编辑器: v选择复制 y复制 p粘贴 :set nu显示行号

Gdb 系统动态调试工具 通过gdb可以跟踪监视在运作中的使用情况 Gdb中的pattern create xx 生成特征字符 pattern search查找溢出的特征字符具体位置

/etc/passwd中的某用户密码一旦被修改,shadow就失效了

ss命令 ss套接字统计 ss -pantu | grep 18812 = 显示18812监听端口

history 命令可以查看历史操作记录

# 在本地服务器上将/root/lk目录下所有的文件传输到服务器43.224.34.73的/home/lk/cpfile目录下,命令为
scp -r /root/lk [email protected]:/home/lk/cpfile

# 在本地服务器上将123.txt文件传输到服务器43.224.34.73的/home/lk/cpfile目录下,命令为
scp 123.txt [email protected]:/home/lk/cpfile

# 在本地服务器上操作,将服务器43.224.34.73上/home/lk/目录下所有的文件全部复制到本地的/root目录下,命令为:
scp -r [email protected]:/home/lk /root

Werkzeug是基于python的底层开发框架 Bootstrap用于http,JavaScript,css偏前端框架组件

linux开启UDP端口

locate

awk

echo

od

tr

sort

uniq

wc

sed

cut

tail

最后更新于

这有帮助吗?