lsb_release -a 核心版本 系統版本
arch 顯示機器的處理器架構(1)
uname -m 顯示機器的處理器架構(2)
uname -r 顯示正在使用的核心版本
dmidecode -q 顯示硬體系統部件 - (smbios / dmi)
hdparm -i /dev/hda 羅列乙個磁碟的架構特性
hdparm -tt /dev/sda 在磁碟上執行測試性讀取操作
cat /proc/cpuinfo 顯示cpu info的資訊
cat /proc/interrupts 顯示中斷
cat /proc/meminfo 校驗記憶體使用
cat /proc/swaps 顯示哪些swap被使用
cat /proc/version 顯示核心的版本
cat /proc/net/dev 顯示網路介面卡及統計
cat /proc/mounts 顯示已載入的檔案系統
shutdown -h now 關閉系統(1)
init 0 關閉系統(2)
telinit 0 關閉系統(3)
shutdown -h hours:minutes & 按預定時間關閉系統
shutdown -c 取消按預定時間關閉系統
shutdown -r now 重啟(1)
reboot 重啟(2)
logout 登出
cd /home 進入 '/ home' 目錄'
cd .. 返回上一級目錄
cd ../.. 返回上兩級目錄
cd 進入個人的主目錄
cd ~user1 進入個人的主目錄
cd - 返回上次所在的目錄
pwd 顯示工作路徑
ls 檢視目錄中的檔案
ls -f 檢視目錄中的檔案
ls -l 顯示檔案和目錄的詳細資料
ls -a 顯示隱藏檔案
ls -lh 顯示許可權
ls /tmp | pr -t5 -w$columns 將終端劃分成5欄顯示
chmod ugo+rwx directory1 設定目錄的所有人(u)、群組(g)以及其他人(o)以讀(r )、寫(w)和執行(x)的許可權
chmod go-rwx directory1 刪除群組(g)與其他人(o)對目錄的讀寫執行許可權
chown user1 file1 改變乙個檔案的所有人屬性
chown -r user1 directory1 改變乙個目錄的所有人屬性並同時改變改目錄下所有檔案的屬性
chgrp group1 file1 改變檔案的群組
chown user1:group1 file1 改變乙個檔案的所有人和群組屬性
find / -perm -u+s 羅列乙個系統中所有使用了suid控制的檔案
chmod u+s /bin/file1 設定乙個二進位制檔案的 suid 位 - 執行該檔案的使用者也被賦予和所有者同樣的許可權
chmod u-s /bin/file1 禁用乙個二進位制檔案的 suid位
chmod g+s /home/public 設定乙個目錄的sgid 位 - 類似suid ,不過這是針對目錄的
chmod g-s /home/public 禁用乙個目錄的 sgid 位
chmod o+t /home/public 設定乙個檔案的 stiky 位 - 只允許合法所有人刪除檔案
chmod o-t /home/public 禁用乙個目錄的 stiky 位
檔案的特殊屬性 - 使用 "+" 設定許可權,使用 "-" 用於取消
chattr +a file1 只允許以追加方式讀寫檔案
chattr +c file1 允許這個檔案能被核心自動壓縮/解壓
chattr +d file1 在進行檔案系統備份時,dump程式將忽略這個檔案
chattr +i file1 設定成不可變的檔案,不能被刪除、修改、重新命名或者鏈結
chattr +s file1 允許乙個檔案被安全地刪除
chattr +s file1 一旦應用程式對這個檔案執行了寫操作,使系統立刻把修改的結果寫到磁碟
chattr +u file1 若檔案被刪除,系統會允許你在以後恢復這個被刪除的檔案
lsattr 顯示特殊的屬性
bunzip2 file1.bz2 解壓乙個叫做 'file1.bz2'的檔案
bzip2 file1 壓縮乙個叫做 'file1' 的檔案
gunzip file1.gz 解壓乙個叫做 'file1.gz'的檔案
gzip file1 壓縮乙個叫做 'file1'的檔案
gzip -9 file1 最大程度壓縮
rar a file1.rar test_file 建立乙個叫做 'file1.rar' 的包
rar a file1.rar file1 file2 dir1 同時壓縮 'file1', 'file2' 以及目錄 'dir1'
rar x file1.rar 解壓rar包
unrar x file1.rar 解壓rar包
tar -cvf archive.tar file1 建立乙個非壓縮的 tarball
tar -cvf archive.tar file1 file2 dir1 建立乙個包含了 'file1', 'file2' 以及 'dir1'的檔案檔案
tar -tf archive.tar 顯示乙個包中的內容
tar -xvf archive.tar 釋放乙個包
tar -xvf archive.tar -c /tmp 將壓縮包釋放到 /tmp目錄下
tar -cvfj archive.tar.bz2 dir1 建立乙個bzip2格式的壓縮包
tar -xvfj archive.tar.bz2 解壓乙個bzip2格式的壓縮包
tar -cvfz archive.tar.gz dir1 建立乙個gzip格式的壓縮包
tar -xvfz archive.tar.gz 解壓乙個gzip格式的壓縮包
zip file1.zip file1 建立乙個zip格式的壓縮包
zip -r file1.zip file1 file2 dir1 將幾個檔案和目錄同時壓縮成乙個zip格式的壓縮包
unzip file1.zip 解壓乙個zip格式壓縮包
unrar e -p lanlan.rar 解壓有密碼的rar壓縮包
dpkg -i package.deb 安裝/更新乙個 deb 包
dpkg -r package_name 從系統刪除乙個 deb 包
dpkg -l 顯示系統中所有已經安裝的 deb 包
dpkg -l | grep httpd 顯示所有名稱中包含 "httpd" 字樣的deb包
dpkg -s package_name 獲得已經安裝在系統中乙個特殊包的資訊
dpkg -l package_name 顯示系統中已經安裝的乙個deb包所提供的檔案列表
dpkg --contents package.deb 顯示尚未安裝的乙個包所提供的檔案列表
dpkg -s /bin/ping 確認所給的檔案由哪個deb包提供
rpm -ivh package.rpm 安裝乙個rpm包
rpm -ivh --nodeeps package.rpm 安裝乙個rpm包而忽略依賴關係警告
rpm -u package.rpm 更新乙個rpm包但不改變其配置檔案
rpm -f package.rpm 更新乙個確定已經安裝的rpm包
rpm -e package_name.rpm 刪除乙個rpm包
rpm -qa 顯示系統中所有已經安裝的rpm包
rpm -qa | grep httpd 顯示所有名稱中包含 "httpd" 字樣的rpm包
rpm -qi package_name 獲取乙個已安裝包的特殊資訊
rpm -qg "system environment/daemons" 顯示乙個元件的rpm包
rpm -ql package_name 顯示乙個已經安裝的rpm包提供的檔案列表
rpm -qc package_name 顯示乙個已經安裝的rpm包提供的配置檔案列表
rpm -q package_name --whatrequires 顯示與乙個rpm包存在依賴關係的列表
rpm -q package_name --whatprovides 顯示乙個rpm包所佔的體積
rpm -q package_name --scripts 顯示在安裝/刪除期間所執行的指令碼l
rpm -q package_name --changelog 顯示乙個rpm包的修改歷史
rpm -qf /etc/httpd/conf/httpd.conf 確認所給的檔案由哪個rpm包所提供
rpm -qp package.rpm -l 顯示由乙個尚未安裝的rpm包提供的檔案列表
rpm --import /media/cdrom/rpm-gpg-key 匯入公鑰數字證書
rpm --checksig package.rpm 確認乙個rpm包的完整性
rpm -qa gpg-pubkey 確認已安裝的所有rpm包的完整性
rpm -v package_name 檢查檔案尺寸、 許可、型別、所有者、群組、md5檢查以及最後修改時間
rpm -va 檢查系統中所有已安裝的rpm包- 小心使用
rpm -vp package.rpm 確認乙個rpm包還未安裝
Struts2漏洞利用例項
struts2漏洞利用例項 如果存在struts2漏洞的站,administrator許可權,但是無法加管理組,內網,shell訪問500.1.struts2 漏洞原理 struts2是乙個框架,他在處理action的時候,呼叫底層的getter setter來處理http的引數,將每乙個http的...
Struts2漏洞利用例項
struts2漏洞利用例項 如果存在struts2漏洞的站,administrator許可權,但是無法加管理組,內網,shell訪問500.1.struts2 漏洞原理 struts2是乙個框架,他在處理action的時候,呼叫底層的getter setter來處理http的引數,將每乙個http的...
發現 Struts2的漏洞
struts2的最新漏洞 17年3,6日apache struts2被曝存在遠端命令執行漏洞。官方評為 高危,該漏洞是由於使用基於jakarta外掛程式的檔案上傳功能的條件下,惡意使用者可以通過修改http請求頭中的content type值來觸發漏洞,進而執行任意系統命令,導致系統被黑客入侵。具體...