1.先看ps,linux下面可不是p图的哦!
ps -ef 查询正在运行的进程信息,一般在该操作之后用grep和AWK提取需要的信息。
如:ps -ef|grep ssh 查看ssh进程
ps -ef|awk '{print $2}' 打印所有进程信息对应的端口号(PID)
ps -aux 列出目前所有的正在内存当中的程序
ps -ajxf 列出类似程序树的程序显示
ps -l 将目前属于您自己这次登入的 PID 与相关信息列示出来
ps -A 列出进程信息
ps -u root 列出用户root下进程信息
当然,ps只是一次获取信息,用top命令就可以显示进程信息,并实时更新
2.再看netstat,这个命令用于显示各种网络相关信息,如网络连接、路由表、接口状态 (Interface Statistics)、masquerade 连接和多播成员 (Multicast Memberships) 等等。
netstat -a 列出所有端口 (包括监听和未监听的)
netstat -at 列出所有的TCP端口
netstat -au 列出所有的UDP端口
netstat -an 列出目前已经连接的和正在监听的端口号
netstat -ap 在上面命令的基础上列出连接的PID(进程号),用这个PID,可以使用KILL 来杀死连接
netstat -l 列出所有有监听的服务状态(还有另外一种说法,列出所有处于监听状态的 Sockets)
netstat -lx 列出所有监听 UNIX 端口
netstat -s 列出所有端口的统计信息
netstat -p 列出所有端口的端口号(PID)和进程名
netstat -ie 列出所有网络接口列表的详细信息,是ifconfig的替代命令
netstat -r 列出核心路由信息表
netstat -apn|grep PID/NAME 列出对应端口号和名称对应的信息
牛刀小试:
netstat -nat |awk '{print $6}'|sort|uniq -c 查看TCP所有状态
3.pmap命令用于报告进程的内存映射关系,是一个常用的Linux运维命令,在性能检测方面很有用。
pmap -x 显示拓展格式
pmap -d 显示设备格式
pmap -q 不显示头尾行
4.pmap命令几乎是黑客最喜欢的命令,现在来看下这个刺激而心跳的命令吧!
nmap -sP 192.168.0.* 寻找所有在线主机并打印其内网ip地址和MAC地址
nmap -sP 192.168.0.1/24 探测192.168.1.0网段有多少机器是开机的,并探测其MAC地址及MAC芯片信息
注意:上面两个命令等同
nmap -sP(Ping Scan)命令仅执行ping扫描(主机发现),然后打印出响应ping扫描的可用主机。不做进一步测试(如端口扫描或者OS探测)。
并且 -sP选项能和任意发现探针类型(即-P*选项,-PN除外)组合使用。
nmap -sA ip_addr 扫描指定ip地址对应的主机
nmap -Pn ip_addr 扫描访问可能阻塞时,该命令比上一条更好用
nmap -PN (No ping) 跳过主机发现阶段
牛刀小试:
nmap -F -O 192.168.0.* | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) device"
打印当前连结在网络中的Linux设备数量和wWndows设备数量