文件操作
-
Find命令:
- find -name:直接根据文件名字来查找,比如,find / -name a.txt:在根目录下查找 a.txt文件
- find -perm:根据文件权限来查找,比如:find / -perm 777,:查找根目录下权限为 777(rwx-rwx-rwx)的文件
- find -mtine -n(+n):根据文件的更改时间来查找,其中-n代表n天之内的文件,+n 代表n天之前的文件,比如:find / -mtime -1:查找1天内修改过的文件
- find -type:查找某一类型的文件,后带一些参数:
-d:目录
-p:管道文件
-f:普通文件
-i:符号链接文件
-
grep 命令:
grep content *.log > time.txt //输出log为后缀名的文件中包含content字符串的行到文件time.txt中
grep ‘[content]’ *.log > time.txt //输出log为后缀名的文件中包含[content]特殊字符串的行到文件time.txt中 -
压缩、解压:
压缩: tar -cvzf xxx.tar.gz /pmts/cfg
解压: tar -xvzf xxx.tar.gz
压缩: tar xvf fileName.zip fileName
解压: unzip fileName.zip -
查看文件夹占用空间
du -sh dirname -
建立软连接:
ln -s src dist //eg: ln -s /data/afa/log /home/afa/log
rm -rf name //注意不是rm -rf name/ -
ls命令:
ls -l
d|rwx|r-x|r-x ex: 111|101|101 -> 755
类型|文件所属用户|文件所属组|其他用户 -
挂载iso文件:
mount -o loop ***.iso /mnt/cdrom
mount -t nfs hostname(or ip):/home/afe/upbs /home/afe/upbs # 挂载nfs目录
umount -f /home/user # 卸载挂载的/home/user 目录 -
Linux 常用字符集:
locale -a
export LANG=zh_CN.gbk
export LANG=zh_CN.utf8 -
Linux 修改时间
date -s “2015-04-13 15:31:00”
linux硬件相关
-
查看进程
ps -ef|grep (关键字) -
使用过命令
history |grep (关键字) -
磁盘空间
df -hl -
CPU
top -
内存相关
查看内存使用
free -h
查看内存总数
cat /proc/meminfo | grep MemTotal -
获得CPU的详细信息:
cat /proc/cpuinfo -
逻辑CPU个数:
cat /proc/cpuinfo | grep “processor” | wc -l -
物理CPU个数:
cat /proc/cpuinfo | grep “physical id” | sort | uniq | wc -l -
几核处理器:
cat /proc/cpuinfo | grep “cores” | sort | uniq
用户管理
-
创建用户和组
groupadd -g 405 mqm
useradd -g 700 -d /home/afa -s /bin/bash -m afa -
Linux 添加用户到用户组
usermod -a -G group user # 添加用户所属组
usermod -g group user # 指定用户所属组
usermod -d /var/mqm -s /bin/bash -m mqm -
把目录的读写权限分配给普通用户
chmod 755 dir # 分配权限
chgrp -R group dir # 更改目录的所属组
chown -R user dir # 更改目录的所有者
chown -R user:group dir # -
得到用户权限
su root -
切换到root
sudo -i -
文件夹赋权限
chmod -R 777 /sheep
网络配置
-
ifconfig使用:
ifconfig eth0 10.30.7.13 netmask 255.255.252.0 broadcast 10.30.5.254 -
ssh, scp命令:
ssh cx@188.188.230.41
scp cx@188.188.230.41:/home/cx/nmon/data/paymentdb1_140109_1126.nmon /home/afa/paymentdb1_140109_1126.nmon -
nfs整理:
服务端:
a. rpm -qa|grep nfs
rpm -qa|grep portmap
b. vi /etc/exports
添加:
/home/afe/upbs 10.16.0.65(rw,sync,all_squash)
chown -R nfsnobody:nfsnobody /home/afe/upbs
service nfs restart
以后再添加内容,不用重启NFS,只需用root执行# exportfs -rv
客户端:
a. root用户执行 # showmount -e 显示NFS挂载的目录
b. mount -t nfs 10.16.0.64:/home/afe/upbs /home/afe/controller_4.1/upbs
注意:服务端同时做为客户端时,服务端目录和客户端目录不能是同一个,不然服务器会崩溃 -
SSH登录慢
#vi /etc/ssh/sshd_config
UseDNS no
#service sshd restart
服务端步骤如下:
编辑配置文件 /etc/ssh/sshd_config
vim /etc/ssh/sshd_config
找到 UseDNS选项,如果没有注释,将其注释
#UseDNS yes
添加
UseDNS no -
找不到eth0 网卡
#ifconfig eth0 up
#vi /etc/sysconfig/network-scripts/ifcfg-eth0
ONBOOT=no //将其改为yes
#service network restart -
Linux 端口开放
vi /etc/sysconfig/iptables //添加需要开放的端口
service iptables restart //使iptable生效
Redhat专用
-
rpm 命令:
rpm -ivh .rpm # 安装.rpm软件包
rpm -qa|grep keyword # 查找系统是否安装过包含keyword的软件包
cat /etc/redhat-release # 查看redhat版本工具使用
-
Nmon命令:
nmon -f -s 5 -c 180 # 启动nmon,每5秒采集一次系统数据,共采集180次 -
SVN基于apache:
/usr/local/apache2/bin/htpasswd /data/svn/passwd.conf lvyang
/usr/local/apache2/bin/htpasswd -D /data/svn/passwd.conf zhangjian性能调优
-
TCP调节TIME_WAIT状态:
net.ipv4.tcp_tw_recycle = 1(default 0,it means close)
net.ipv4.tcp_tw_reuse = 1(default 0,it means close) -
高并发服务器参数
net.nf_conntrack_max = 25000000
net.netfilter.nf_conntrack_max = 25000000
net.netfilter.nf_conntrack_tcp_timeout_established = 180
net.netfilter.nf_conntrack_tcp_timeout_time_wait = 120
net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60
net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120
linux 安装SSH
mount -t iso9660 /dev/cdrom /mnt/cdrom #挂载光盘
.bash_profile 添加 export TMOUT=1000000 #设置SSH超时时间
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
vi /etc/ssh/sshd_config 设置 ClientAliveInterval=60
service sshd restart
kail工具
扫描nmap
-sS 半开扫描TCP和SYN扫描。
-sT 完全TCP连接扫描。
-sU UDP扫描
-PS syn包探测(防火墙探测)
-PA ack包探测(防火墙探测)
-PN 不ping。
-n 不dns解析。
-A -O和-sV。
-O 操作系统识别。
-sV 服务版本信息(banner)
-p 端口扫描。
-T 设置时间级别(0-5)
-iL 导入扫描结果。
-oG 输出扫描结果。
操作系统识别:
p0f -i eth0 -U -p 开启混杂模式。
xprobe2 ip|域名 检测os。
banner获取:
nc ip port 检测端口是否打开。
telnet ip port 检测端口是否打开。
wget ip 下载主页。
cat index.html | more 显示主页代码。
q 退出。
windows枚举
nmap -sS -p 139,445 ip 扫描windows。
cd /pentest/enumeration/smb-enum
nbtscan -f targetIP 检测netbios。
smbgetserverinfo -i targetIP 扫描name,os,组。
smbdumpusers -i targetIP 列出用户。
smbclient -L //targetIP 列出共享。
使用windows:
net use \ipipc$ “” /u:"" 开启空会话。
net view \ip 显示共享信息。
smbclient:
smbclient -L hostName -I targetIP 枚举共享。
smbclient -L hostName/share -U “” 用空用户连接。
smbclient -L hostName -I targetIP -U admin普通用户连接。
rpcclient:
rpcclient targetIP -U “”打开一个空会话。
netshareenum 枚举共享。
enumdomusers 枚举用户。
lsaenumsid 枚举域SID。
queryuser RID 查询用户信息。
createdomuser 创建用户访问。
ARP欺骗:
ettercap:
nano /usr/local/etc/etter.conf配置文件
Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡
Hosts > Scan for hosts (do this two times)扫描网段的主机
Hosts > Hosts list 显示主机列表
Select the default gateway > Add to Target 1 添加主机
Select the target > Add to Target 2 添加主机
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击
Start > Start sniffing 开始攻击
dsniff -i eth0 监听网卡窃听登录用户密码
urlsnarf -i eth0 嗅探http请求
msgsnarf -i eth0 嗅探聊天软件的聊天内容
driftnet -i eth0 网络管理嗅探图片,音频。
dns欺骗:
nano /usr/local/share/ettercap/etter.dns编辑配置文件
Plugins > Manage the plugins > dns_spoof 设置dns欺骗
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP
Start > Start sniffing 开始攻击
Exploits漏洞利用:
cd /pentest/exploits/exploit-db 进入目录
cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞
cat exploit | grep "#include"检查运行环境
cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d “:” -f1 | sort -u只保留可以在linux下运行的代码
Metasploit:
svn update 升级
./msfweb Web接口127.0.0.1:55555。.
./msfconsole 字符下的Console。
help 帮助
show 显示选项 searc
python
nohup python3 /opt/postServer.py &
nohup python3 -u postServer.py > test.log 2>&1 &
https://blog.csdn.net/weixin_32759777/article/details/84635583