Total Pageviews

Tuesday, 22 September 2020

一些linux命令

 fdisk -l #查看所有驱动器

lsblk -f #查看文件类型系统
dd if=file of=/dev/fd0 bs=512 conv=sync ; sync  #刻盘
diskutil list  #MacOS上的磁盘工具,该命令为打印磁盘列表
nvram -p  #MacOS上打印所有固件变量
gpasswd sudo -a username  #将普通用户添加到sudo群组
usermod -aG sudo $USER  #将用户添加到指定群组,这里的sudo是举例
sudo adduser username sudo #新增用户并添加到sudo群组
sudo update-alternatives --config editor #修改默认浏览器
netstat -lntp #显示服务端口
netstat -a -n | grep -i listen # MacOS查看服务端口
wrk #HTTP测试工具
ipef3 #测试网络带宽的工具
perf stat -r N -d #测量整条命令的运行时间,比time精确, 比如我们测试ls命令:perf stat -r N -d ls
ptrace #进程跟踪和调试
dtrace #动态跟踪编译器和跟踪实用程序
traceroute #链路追踪
mtr  #网络诊断工具
dig  #DNS工具
lsof -i:port  #查看占用端口
ssh online-machine "sudo tcpdump -s 0 -U -n -i eth0 not port 22 -w -" | wireshark -k -i -\n  #在本地捕获远端服务器数据包
luyten Java反编译
jad Java反编译
jd-gui Java反编译
jps -l Java process status
dd if=/dev/zero of=50M.txt bs=50m count=1 生成一个50M的文件
mkcert 生成本地证书
fd() {
  preview="git diff $@ --color=always -- {-1}"
  git diff $@ --name-only | fzf -m --ansi --preview $preview
}
fzf --preview 'bat {-1} --color=always'

Debian or Ubuntu source select

netselect
netselect-apt

使用ssh-keygen生成公私钥,并设置仅自己可读

ssh-keygen -t rsa -f ~/.ssh/[KEY_FILENAME] -C [USERNAME]
chmod 400 ~/.ssh/[KEY_FILENAME]

使用sshuttle代理

sshuttle --dns -vr admin@ip 0/0 --ssh-cmd 'ssh -i /path/to/.ssh/id_rsa'
sshuttle -r admin@ip 0/0 -e 'ssh -i /path/to/.ssh/id_rsa'

使用SSH代理

ssh -C -f -N -g -L 1080:10.65.33.82:8000 user@10.65.33.82 -i /path/to/.ssh/id_rsa
# ssh -C -f -N -g -L local_port:remote_host:remote_port user@remote_host
//将远程服务转发到本地,remote_host也可以为127.0.0.1,指的是远程主机的环回地址。
ssh -C -f -N -g -L 1080:10.65.33.72:8000 user@10.65.33.82 -i /path/to/.ssh/id_rsa
//ssh -C -f -N -g -L local_port:jump_host:remote_port user@remote_host
//将远程服务通过跳板机转发到本地,这样增加了数据访问的安全性,也就是说你是通过跳板机去访问远程服务的,便于隐匿自身(访问者)。
ssh -C -f -N -g -R 8000:localhost:80 user@10.65.33.82 -i /path/to/.ssh/id_rsa
# ssh -C -f -N -g -R remote_port:local_host:local_port user@remote_host
//将本地服务转发到远程, local_host为本机localhost或者127.0.0.1或者本地机器ip
ssh -C -f -N -g -R 8001:192.168.30.64:8000 user@10.65.33.82 -i /path/to/.ssh/id_rsa
//ssh -C -f -N -g -R remote_port:target_host:target_port user@remote_host
//将目标服务转发到远程, 这里我们将一个可以从本机访问的内容转发到远程主机,让远程主机也可以访问。和上面的区别,其实没有本质区别,本地服务也就是目标服务。但形式上,该行表示为将A机器上的服务通过本机B转发给另外一台C机器。
ssh -N -D 1080 user@10.65.33.82 -i /path/to/.ssh/id_rsa
//-N 参数必须放在-D前面,表示不执行远程命令,即不会登录到远程主机。

ssh -f -N -D 1080 user@10.65.33.82 -i /path/to/.ssh/id_rsa
//-f 参数表示在后台执行

ssh -C -f -N -D 1080 user@10.65.33.82 -i /path/to/.ssh/id_rsa
//-C 参数表示compression,即压缩传输所有数据

ssh -C -f -N -g -D 1080 user@10.65.33.82 -i /path/to/.ssh/id_rsa
//-g 参数表示允许远程主机连接本地转发端口,即设置为 0.0.0.0 上,从而使其他主机可以连接该代理。如果不加该参数,则默认绑定为127.0.0.1。

安全相关

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0  #不记录history
python -c 'import pty; pty.spawn("/bin/sh")'  #使用交互shell
ssh -C -f -N -g -R local_port:localhost:remote_port user@remote_host  #将远程端口服务转发到本地端口
ssh -C -f -N -g -L local_port:localhost:remote_port user@remote_host  #将本地端口服务转发到远程端口
ssh -C -f -N -g -D local_port user@remote_host #动态端口转发,socks5代理

openssl

brew install openssl
openssl genrsa -out RegPrivateKey.pem 2048
openssl rsa -in RegPrivateKey.pem -pubout -out rpk

参考

No comments:

Post a Comment