#![file] 使用file进行解释。(通常为/bin/bash)
echo -n "$m*$n=" `expr $m \* $n`""
#![file] 使用file进行解释。(通常为/bin/bash)
echo -n "$m*$n=" `expr $m \* $n`""
管道符: |
&
&&
||
vi 1.sh//创建1.sh文件
i//进入编辑模式
#!/bin/bash//所有shell脚本的头,连接解释器
echo -n "IP:"
real ip
echo "your ip is:"$ip
esc
:wq保存退出
chmod +x 1.sh//添加可执行权限
ls -l 1.sh
./1.sh
#!/bin/bash
for n in `seq 9`
do
for m in `seq $n`
do
echo -n "$m*$n="`expr $m \* $n`""
done
echo
done
:set number
- 显示行号:wq
- 保存退出:i
- 进入编辑模式esc
- 退回命令模式a
- 添加y
- 复制p
- 粘贴不要停留在了解的程度
实践再实践是最好的老师
kali很强大,但不是全部
ls -h 以人类容易读的方式显示大小
ls --sort=time/size 按时间或大小排序
cd.. 进入上级目录
pwd 查看当前工作目录
less 与more差不多
tail -20 [file] 查看文件最后20行。(默认10行)
watch -n 2 [command] 每隔2秒执行后面的命令
ps -ef 显示更详细的进程信息
ps aux 大致同上-ef
macchanger -m [mac] [name]修改网卡ac地址(需先关闭网卡,临时变更)
netstat -pantu 查看本机网络连接
/etc/resolv.conf DNS配置文件
find / -name [name]
dmeseg 查看系统变化信息
GParted 分区编辑器
dd if(input file)=file 拷贝文件来源
dd of (output file)=file 拷贝文件目标
watch -n 5 killall -USR1 dd 每5秒dd汇报进展
parted 字符界面分区编辑器
select /dev/sdb 选择分区
mkpart primary 3063 7063 创建主分区 (3063:紧跟上个分区)
cryptsetup --verbose --verify-passphrase luksFrmat /dev/sbd3 对/sbd3进行加密(会清除数据)
cryptsetup luksOpen /dev/sdb3 *** 打开/dev/sdb3并使用***挂载
mkfs. ext4 /dev/mapper/*** 格式化分区
e2label /dev/mapper/*** perisistence 命名卷标
mkdir -p /mnt/usb 新建目录
mount /dev/mapper/usb /mnt/usb 挂载文件
echo "/union" >/mnt/usb/persistence.conf 把/union字符串写入上述目录
umount /dev/mapper/usb
cryptsetup luskClose /dev/mapper/usb
apt-get install linux-headers-$(uname -r) 安装linux-headers(自动识别版本)。
ls -l 查看文件现有权限
chmod +x file 赋予文件执行权限
./file 执行文件
防护型安全:关闭服务、关闭端口,减小攻击面(无法防护所有方面)
攻击型安全:从攻击者角度审视系统
过程:
前期交互阶段:划分职责,与客户扯皮
情报收集
威胁建模
漏洞分析
渗透攻击
后渗透测试报告:进一步渗透(不是单纯的弹窗或SQL注入点),深入的进行渗透,看对客户会造成何种影响
渗透测试报告:正式报告
安全问题的根源的思考:
安全目标:
渗透测试标准:
渗透测试项目:
渗透测试误区
国内用户 pc 访问请求 发送给允许访问的服务器(中转)->发送给目标服务器
http 明文传输
### 木桶效应
### 最大的漏洞就是人