Linux命令笔记(非运维人员)

    技术2022-07-11  97

    Linux命令笔记

    文件操作linux硬件相关用户管理网络配置Redhat专用kail工具

    文件操作

    Find命令:

    find -name:直接根据文件名字来查找,比如,find / -name a.txt:在根目录下查找 a.txt文件find -perm:根据文件权限来查找,比如:find / -perm 777,:查找根目录下权限为 777(rwx-rwx-rwx)的文件find -mtine -n(+n):根据文件的更改时间来查找,其中-n代表n天之内的文件,+n 代表n天之前的文件,比如:find / -mtime -1:查找1天内修改过的文件find -type:查找某一类型的文件,后带一些参数: -d:目录 -p:管道文件 -f:普通文件 -i:符号链接文件

    grep 命令: grep content *.log > time.txt //输出log为后缀名的文件中包含content字符串的行到文件time.txt中 grep ‘[content]’ *.log > time.txt //输出log为后缀名的文件中包含[content]特殊字符串的行到文件time.txt中

    压缩、解压: 压缩: tar -cvzf xxx.tar.gz /pmts/cfg 解压: tar -xvzf xxx.tar.gz 压缩: tar xvf fileName.zip fileName 解压: unzip fileName.zip

    查看文件夹占用空间 du -sh dirname

    建立软连接: ln -s src dist //eg: ln -s /data/afa/log /home/afa/log rm -rf name //注意不是rm -rf name/

    ls命令: ls -l d|rwx|r-x|r-x ex: 111|101|101 -> 755 类型|文件所属用户|文件所属组|其他用户

    挂载iso文件: mount -o loop ***.iso /mnt/cdrom mount -t nfs hostname(or ip):/home/afe/upbs /home/afe/upbs # 挂载nfs目录 umount -f /home/user # 卸载挂载的/home/user 目录

    Linux 常用字符集: locale -a export LANG=zh_CN.gbk export LANG=zh_CN.utf8

    Linux 修改时间 date -s “2015-04-13 15:31:00”

    linux硬件相关

    查看进程 ps -ef|grep (关键字)

    使用过命令 history |grep (关键字)

    磁盘空间 df -hl

    CPU top

    内存相关 查看内存使用 free -h 查看内存总数 cat /proc/meminfo | grep MemTotal

    获得CPU的详细信息: cat /proc/cpuinfo

    逻辑CPU个数: cat /proc/cpuinfo | grep “processor” | wc -l

    物理CPU个数: cat /proc/cpuinfo | grep “physical id” | sort | uniq | wc -l

    几核处理器: cat /proc/cpuinfo | grep “cores” | sort | uniq

    用户管理

    创建用户和组 groupadd -g 405 mqm useradd -g 700 -d /home/afa -s /bin/bash -m afa

    Linux 添加用户到用户组 usermod -a -G group user # 添加用户所属组 usermod -g group user # 指定用户所属组 usermod -d /var/mqm -s /bin/bash -m mqm

    把目录的读写权限分配给普通用户 chmod 755 dir # 分配权限 chgrp -R group dir # 更改目录的所属组 chown -R user dir # 更改目录的所有者 chown -R user:group dir #

    得到用户权限 su root

    切换到root sudo -i

    文件夹赋权限 chmod -R 777 /sheep

    网络配置

    ifconfig使用: ifconfig eth0 10.30.7.13 netmask 255.255.252.0 broadcast 10.30.5.254

    ssh, scp命令: ssh cx@188.188.230.41 scp cx@188.188.230.41:/home/cx/nmon/data/paymentdb1_140109_1126.nmon /home/afa/paymentdb1_140109_1126.nmon

    nfs整理: 服务端: a. rpm -qa|grep nfs rpm -qa|grep portmap b. vi /etc/exports 添加: /home/afe/upbs 10.16.0.65(rw,sync,all_squash) chown -R nfsnobody:nfsnobody /home/afe/upbs service nfs restart 以后再添加内容,不用重启NFS,只需用root执行# exportfs -rv 客户端: a. root用户执行 # showmount -e 显示NFS挂载的目录 b. mount -t nfs 10.16.0.64:/home/afe/upbs /home/afe/controller_4.1/upbs 注意:服务端同时做为客户端时,服务端目录和客户端目录不能是同一个,不然服务器会崩溃

    SSH登录慢 #vi /etc/ssh/sshd_config UseDNS no #service sshd restart 服务端步骤如下: 编辑配置文件 /etc/ssh/sshd_config vim /etc/ssh/sshd_config 找到 UseDNS选项,如果没有注释,将其注释 #UseDNS yes 添加 UseDNS no

    找不到eth0 网卡 #ifconfig eth0 up #vi /etc/sysconfig/network-scripts/ifcfg-eth0 ONBOOT=no //将其改为yes #service network restart

    Linux 端口开放 vi /etc/sysconfig/iptables //添加需要开放的端口 service iptables restart //使iptable生效

    Redhat专用

    rpm 命令: rpm -ivh .rpm # 安装.rpm软件包 rpm -qa|grep keyword # 查找系统是否安装过包含keyword的软件包 cat /etc/redhat-release # 查看redhat版本

    工具使用

    Nmon命令: nmon -f -s 5 -c 180 # 启动nmon,每5秒采集一次系统数据,共采集180次

    SVN基于apache: /usr/local/apache2/bin/htpasswd /data/svn/passwd.conf lvyang /usr/local/apache2/bin/htpasswd -D /data/svn/passwd.conf zhangjian

    性能调优

    TCP调节TIME_WAIT状态: net.ipv4.tcp_tw_recycle = 1(default 0,it means close) net.ipv4.tcp_tw_reuse = 1(default 0,it means close)

    高并发服务器参数 net.nf_conntrack_max = 25000000 net.netfilter.nf_conntrack_max = 25000000 net.netfilter.nf_conntrack_tcp_timeout_established = 180 net.netfilter.nf_conntrack_tcp_timeout_time_wait = 120 net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60 net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120

    linux 安装SSH mount -t iso9660 /dev/cdrom /mnt/cdrom #挂载光盘 .bash_profile 添加 export TMOUT=1000000 #设置SSH超时时间 cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak vi /etc/ssh/sshd_config 设置 ClientAliveInterval=60 service sshd restart

    kail工具

    扫描nmap

    -sS 半开扫描TCP和SYN扫描。 -sT 完全TCP连接扫描。 -sU UDP扫描 -PS syn包探测(防火墙探测) -PA ack包探测(防火墙探测) -PN 不ping。 -n 不dns解析。 -A -O和-sV。 -O 操作系统识别。 -sV 服务版本信息(banner) -p 端口扫描。 -T 设置时间级别(0-5) -iL 导入扫描结果。 -oG 输出扫描结果。

    操作系统识别: p0f -i eth0 -U -p 开启混杂模式。 xprobe2 ip|域名 检测os。

    banner获取: nc ip port 检测端口是否打开。 telnet ip port 检测端口是否打开。 wget ip 下载主页。 cat index.html | more 显示主页代码。 q 退出。

    windows枚举 nmap -sS -p 139,445 ip 扫描windows。 cd /pentest/enumeration/smb-enum nbtscan -f targetIP 检测netbios。 smbgetserverinfo -i targetIP 扫描name,os,组。 smbdumpusers -i targetIP 列出用户。 smbclient -L //targetIP 列出共享。

    使用windows: net use \ipipc$ “” /u:"" 开启空会话。 net view \ip 显示共享信息。 smbclient: smbclient -L hostName -I targetIP 枚举共享。 smbclient -L hostName/share -U “” 用空用户连接。 smbclient -L hostName -I targetIP -U admin普通用户连接。

    rpcclient: rpcclient targetIP -U “”打开一个空会话。 netshareenum 枚举共享。 enumdomusers 枚举用户。 lsaenumsid 枚举域SID。 queryuser RID 查询用户信息。 createdomuser 创建用户访问。

    ARP欺骗: ettercap: nano /usr/local/etc/etter.conf配置文件 Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡 Hosts > Scan for hosts (do this two times)扫描网段的主机 Hosts > Hosts list 显示主机列表 Select the default gateway > Add to Target 1 添加主机 Select the target > Add to Target 2 添加主机 Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击 Start > Start sniffing 开始攻击 dsniff -i eth0 监听网卡窃听登录用户密码 urlsnarf -i eth0 嗅探http请求 msgsnarf -i eth0 嗅探聊天软件的聊天内容 driftnet -i eth0 网络管理嗅探图片,音频。

    dns欺骗: nano /usr/local/share/ettercap/etter.dns编辑配置文件 Plugins > Manage the plugins > dns_spoof 设置dns欺骗 Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP Start > Start sniffing 开始攻击

    Exploits漏洞利用: cd /pentest/exploits/exploit-db 进入目录 cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞 cat exploit | grep "#include"检查运行环境 cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d “:” -f1 | sort -u只保留可以在linux下运行的代码

    Metasploit: svn update 升级 ./msfweb Web接口127.0.0.1:55555。. ./msfconsole 字符下的Console。 help 帮助 show 显示选项 searc

    python nohup python3 /opt/postServer.py & nohup python3 -u postServer.py > test.log 2>&1 &

    https://blog.csdn.net/weixin_32759777/article/details/84635583

    Processed: 0.010, SQL: 9