Nmap扫描
nmap -sT -sV -Pn 192.168.32.171 -p 10002(-sS半开扫描 SYN)
查看端口
1. netstat -pantu
2. lsof -i:端口(查看端口进程)
3. netstat -tlnp (查看正在监听的端口)
查找文件内容
grep -r "test" /data/reports
更换IP后重新获取IP地址
dhclient eth0
查看一个文件有多少行
cat abc.txt | wc -l
查找高权限文件或程序(Linux)
find / -perm 777 -exec ls -l {} \; (查找高权限后执行ls -l)
有权限操作,开一个共享(Windows)
net share name$=C:\ /unlimited
查找进程或windows扩展名有高权限命令(windows)
两条分开的命令
icacls boot.ini(查看某文件权限)
icacls c:\windows\*.exe /save perm /T(查询所有搞权限进程 c:\windows\*.exe 保存到perm)
当前用户添加到管理员组(windows)
net localgroup adminstrators a /add
批量替换当前目录下所有文件中oldstring为newstring
sed -i “s/old_string/new_string/g” `grep old_string -rl /home`
查找可执行程序的所有文件目录包
dpkg -L medusa
& 两条命令一次执行, && 表示前面失败后面不执行,|| 前面失败才执行后面命令
cd aaa & ls
cd aaa && ls
cd aaa || ls
> 管道符号,输入到某文件中, >> 追加
shell 命令 > ip.txt
shell 命令 >> ip.txt
排序
| shot
uniq 去重
| uniq
awk 显示第几列
| awk 'print $5'
egrep 方向赛选,不显示的
| egrep
查看网络连接信息
netstat -pantu
启动关闭网卡
ifconfig eth0 down
ifconfig eth0 up
查看系统性能
top
查看磁盘
df -hl
查看大小
1. du -sh *
2. ll
查看当前活动网卡使用
watch cat /proc/net/dev
流量抓包
tcpdump -i ech0
tcpdump [ -DenNqvX ] [ -c count ] [ -F file ] [ -i interface ] [ -r file ]
[ -s snaplen ] [ -w file ] [ expression ]
抓包选项:
-c:指定要抓取的包数量。注意,是最终要获取这么多个包。例如,指定"-c 10"将获取10个包,但可能已经处理了100个包,只不过只有10个包是满足条件的包。
-i interface:指定tcpdump需要监听的接口。若未指定该选项,将从系统接口列表中搜寻编号最小的已配置好的接口(不包括loopback接口,要抓取loopback接口使用tcpdump -i lo),
:一旦找到第一个符合条件的接口,搜寻马上结束。可以使用'any'关键字表示所有网络接口。
-n:对地址以数字方式显式,否则显式为主机名,也就是说-n选项不做主机名解析。
-nn:除了-n的作用外,还把端口显示为数值,否则显示端口服务名。
-N:不打印出host的域名部分。例如tcpdump将会打印'nic'而不是'nic.ddn.mil'。
-P:指定要抓取的包是流入还是流出的包。可以给定的值为"in"、"out"和"inout",默认为"inout"。
-s len:设置tcpdump的数据包抓取长度为len,如果不设置默认将会是65535字节。对于要抓取的数据包较大时,长度设置不够可能会产生包截断,若出现包截断,
:输出行中会出现"[|proto]"的标志(proto实际会显示为协议名)。但是抓取len越长,包的处理时间越长,并且会减少tcpdump可缓存的数据包的数量,
:从而会导致数据包的丢失,所以在能抓取我们想要的包的前提下,抓取长度越小越好。
输出选项:
-e:输出的每行中都将包括数据链路层头部信息,例如源MAC和目标MAC。
-q:快速打印输出。即打印很少的协议相关信息,从而输出行都比较简短。
-X:输出包的头部数据,会以16进制和ASCII两种方式同时输出。
-XX:输出包的头部数据,会以16进制和ASCII两种方式同时输出,更详细。
-v:当分析和打印的时候,产生详细的输出。
-vv:产生比-v更详细的输出。
-vvv:产生比-vv更详细的输出。
其他功能性选项:
-D:列出可用于抓包的接口。将会列出接口的数值编号和接口名,它们都可以用于"-i"后。
-F:从文件中读取抓包的表达式。若使用该选项,则命令行中给定的其他表达式都将失效。
-w:将抓包数据输出到文件中而不是标准输出。可以同时配合"-G time"选项使得输出文件每time秒就自动切换到另一个文件。可通过"-r"选项载入这些文件以进行分析和打印。
-r:从给定的数据包文件中读取数据。使用"-"表示从标准输入中读取。
历史命令
history
查找文件
find / -name "my.cnf"
查看系统位数
getconf LONG_BIT
关开防火墙
centos7
查看:sudo systemctl status firewalld
临关:sudo systemctl stop firewalld
临开:sudo systemctl start firewalld
永关:sudo systemctl disable firewalld
1) 重启后生效
开启: chkconfig iptables on
关闭: chkconfig iptables off
2) 即时生效,重启后失效
开启: service iptables start
关闭: service iptables stop
ubuntu
查看:sudo ufw status inactive状态是防火墙关闭状态 active是开启状态。
开启:sudo ufw enable
关闭:sudo ufw disable
fw default allow/deny:外来访问默认允许/拒绝
ufw allow/deny 20:允许/拒绝 访问20端口,20后可跟/tcp或/udp,表示tcp或udp封包。
ufw allow/deny servicename:ufw从/etc/services中找到对应service的端口,进行过滤。
ufw allow proto tcp from 10.0.1.0/10 to 本机ip port 25:允许自10.0.1.0/10的tcp封包访问本机的25端口。
ufw delete allow/deny 20:删除以前定义的"允许/拒绝访问20端口"的规则
查看进程总数
ps -ef | wc -l
whereis 查看程序安装路径
whereis mysql
查看程序可执行文件路径
which mysql
发送邮件
echo "hello word" | mail -s "title" [email protected]