Linux Command
tmp
xdg-open . 在命令打开对应路径文件夹 gcc -o exp exploit.c 对exploit.c编译并重命名为exp responder -I eth0/tun0 监听网卡,smb欺骗 echo "neirong" | sudo tee -a /xxx/xxxx 把内容写入到 /xxx/xxx ssh-keygen -t rsa 生成ssh密钥对 ps aux 查看系统进程 df -h 查看磁盘存储 free -m 查看OS内存大小使用量 ip a 查看当前ip地址,网络配置信息 file 查看文件信息 sudo命令 lsb_release -a 查看操作系统版本 sudo --version 查看sudo版本
md5sum 123.txt 查看123.txt文件的hash值
find / -user xxx -type f -exec ls -la {} \;
sudo iptables -I INPUT 1 -p udp --dport 60000:61000 -j ACCEPT
su命令 从普通用户升级到root用户
vi/vim编辑器: v选择复制 y复制 p粘贴 :set nu显示行号
Gdb 系统动态调试工具 通过gdb可以跟踪监视在运作中的使用情况 Gdb中的pattern create xx 生成特征字符 pattern search查找溢出的特征字符具体位置
/etc/passwd中的某用户密码一旦被修改,shadow就失效了
ss命令 ss套接字统计 ss -pantu | grep 18812 = 显示18812监听端口
history 命令可以查看历史操作记录
# 在本地服务器上将/root/lk目录下所有的文件传输到服务器43.224.34.73的/home/lk/cpfile目录下,命令为
scp -r /root/lk [email protected]:/home/lk/cpfile
# 在本地服务器上将123.txt文件传输到服务器43.224.34.73的/home/lk/cpfile目录下,命令为
scp 123.txt [email protected]:/home/lk/cpfile
# 在本地服务器上操作,将服务器43.224.34.73上/home/lk/目录下所有的文件全部复制到本地的/root目录下,命令为:
scp -r [email protected]:/home/lk /rootWerkzeug是基于python的底层开发框架 Bootstrap用于http,JavaScript,css偏前端框架组件
linux开启UDP端口
locate
awk
echo
od
tr
sort
uniq
wc
sed
cut
tail
最后更新于
这有帮助吗?