说新手配置王,服务却访问不了,大概率是防火墙没开放端口。今天教大家 fireroad 防火墙的基础配置,全程实操,新手也能学会。 首先,查看防火墙状态,输入 system ctl switcher fireroad 回车,确保防火墙处于运行状态。第二步,开放直定端口,比如开放八连端口 atv, 输入 firewall 杠 c m, d 杠杠 parent 杠 a、 d, d 杠 port 于八零斜杠 t c p 归车, p m l n 表示永久生效, t c p 是 协议类型。第三步,重新加载防火墙,输入飞尔堡杠 c n d 栏杆掩落为证, 配置才能声响。第四步,查看已开放的端口,输入 fiorb 杠 cmd 杠杠 list 杠 pad 会撤,看到八零端口, 如果想关闭端口,把 a、 d、 d pad 改成人目 pad 即可。记住这几步,再也不用因为防火墙问题踩坑,需要防火墙完整配置,命令评论区扣防火墙。
粉丝3获赞21


三招 s s 的 实用秘籍,直接敲 s s 杠 l、 t、 n, 记住这三个字母, l 就是 listen, 听清 t 就是 tcp, n 就是 number, 数字直接显示端口号,省得再去解析名字,速度超快。 state 这一栏清一色都是 listen 监听状态,哪个地址哪个端口,光知道端口还不够,我想知道是哪个家伙占用了它呢?就在刚才的命令后面加上一个小小的 p, p 就是 process 进场的意思。现在多了一列 process, 每个端口后面是哪个程序,进程 id 是 多少,全都给你揪出来了。最后这招也是我个人最爱用的。有时候我们不关心谁在倾听,只想看那些正在热火朝天传输数据的连接, 这时候就要用 state 过滤器,咱们只看 established 状态,所有乱七八糟的都没了,只剩下当前正在工作的活跃连接,从哪儿连到哪儿,清清楚楚,实时监控网络就靠它了。 哦对了,顺便说一句,看到那些状态别慌, listen 就是 在等你, established 就是 连接成功了,还有些像 time wait 啥的,就代表连接快要结束了。懂了这些你就是半个网络专家了。关于 s s, 你 就记住三点, 第一快,因为它直接跟核心打交道。第二,强过滤光农指哪儿打哪儿。第三心,它才是现在的主流标准。

哎,你想知道谁在偷偷用你的端口吗?来,先给我点个赞,我马上就告诉你怎么揪出来,或者换个场景。你有没有试过想安全的拔掉一个 u 盘,结果系统就是不让你弄,一直警告你,设备正忙, 你心里就那么,这到底是什么进程?在后台死死的拽着不放手,非要让我的工作卡在这呢? 啊!还有这个,这绝对是最让人心跳加速的时刻了,就是你一个手滑,一个 r m 命令敲下去,然后关键的日制文件刷的一下没了, 心里罗登一下,难道一切都完蛋了吗?别急别急,对于所有这些系统里的谜案啊,我们其实有一个超级厉害的侦探, 没错,咱们的这位英雄啊,就是 l s o f 命令,你可以把它想象成一把能照亮系统最黑暗角落的强光手电,或者说一个数字放大镜,在它面前,所有进程之间的关系都无处遁形。 你看啊, l s o f, 它的全称就是 list open files, 字面意思嘛,就是列出打开的文件,但你可别小看它,它的能量啊,远不止这么简单。 想要真正理解它有多强大,你得先明白 linux 系统里一个特别核心的设计哲学,就是这句。你可能听说过万物皆文件,这是什么意思呢?就是说啊,不管是一个网络连接,还是一个鼠标,一个键盘这样的硬件设备,在 linux 的 核心眼里,它们通通都是文件。 那你想想,这就意味着什么?这就意味着 l s o s 几乎能够监控到你系统里发生的所有活动。 所以啊,我说它是一把手电筒,这个比喻是不是就特别贴切了,以后再遇到系统行为诡异,让你摸不着头脑的时候,记住, l s o f 就是 你手里的那把强光手电,能帮你一下子照到问题的根源。 好嘞,理论部分咱们就说到这,光说不练假把式,咱们现在马上进入实战演练,一起来看看怎么用 lsf 来解决那三个最最常见的系统谜案 来。第一个米案呢,也是我们最常遇到的端口被占用。咱们的目标很简单,就是要揪出那个占着茅坑不拉屎的进程。你看命令超级简单,就是屏幕上这条 l s o f 杠 i 冒号八十。 这里的杠 i 选项呢,就代表 internet connection, 后面跟上一个冒号和你要查的端口号。比如说我们查八十端口,它马上就会告诉你是 angus 还是 apache 在 用这个端口。怎么样?问题是不是几下子就解决了? 好,我们来看第二个侦查任务。假如说一个很重要的日制文件好像出了点问题,我们现在就想知道当前到底是哪些进程正在读它,或者正在往里写东西。 这个也超级简单,你直接把文件的完整路径当成参数丢给 lsoft 就 行,就像屏幕上这样,它会哗啦一下列出所有正在跟这个系统日制文件打交道的进程。说真的,这对于调试程序或者做安全审计来说,简直就是个神器。 接下来是第三个关键技巧,咱们来个反向调查,什么意思呢?就是说如果我们已经锁定了一个可疑的进程,拿到了它的进程 id, 也就是 pid, 那 我们怎么才能全面了解它的一举一动呢? 这时候就要用到 p p 这个选项了,你看后面直接跟上那个进程 id, 比如一二三四, elsoft 会马上给你生成一份关于这个进程的完整档案。你们清清楚楚地列出了他打开的每一个文件,加载的每一个库,还有他建立的每一个网络连接。可以说,他的所有小动作都逃不过你的眼睛。 好到这里,基础的侦查技巧你应该已经掌握了,但是接下来我要给你展示一个 alosoft 最最令人惊叹的超能力,它甚至能帮你从一次灾难性的失误中原地满血复活。 你想象一下这个场景啊,手一抖,你不小心删掉了一个服务正在不停写入的重要文件。完了, 先别慌,在 linux 里有一个特别神奇的机制啊,就是只要那个程序还抓着这个文件没放手,那这个文件的数据啊,其实并没有真的从内存里消失。 所以你看第三步的线索,这个叫文件描述符,也就是 f d 的 东西,它就像是系统给每个打开的文件贴上了一个临时编号,记住它,这就是我们恢复文件的关键。 那怎么找到这个抓着文件的进程呢?来看屏幕上这条命令,这就是我们的魔法咒语,它能帮你筛选出所有已经被删除了,但是呢,还在内存里被某个进程占用的那些幽灵文件。 从这个命令的输出里面,我们就能一下子找到那个关键的进程 id, 也就是 p id。 还有我们刚才说的那个直观重要的文件描述符, f d 的 编号。 好,终极恢复步骤来了! linux 系统里有一个叫 prok 的 目录,它特别神奇,是一个虚拟的文件系统, 它能把所有正在运行的进程信息都变成我们可以访问的文件。所以我们只要用 cp 命令把刚才找到的那个 pid 和 f d 编号儿填到屏幕上这个路径里,就能把文件的内容原封不动地给复制出来。 你看你的文件是不是就失而复得了?简直太酷了!怎么样,是不是超酷的?别担心,记不住!为了方便你在实战中实,实战中实时使用,我们特地准备了一份侦探工具箱,也就是一个快速参考的备忘单,帮你把这些技巧都牢牢记住。 好,我们来看一下这张表,这里总结了几个最最实用的选项。你看, a 是 查网络的, p 呢是查进程的, u 呢是查某个用户的哦。这里我特别推荐一下最后一个 np, 当你要处理大量的网络连接时,用上它,可以撬过域名和端口的解析,让命令执行得飞快。这张表非常实用,我强烈建议你现在就截个图保存下来。最后再叮嘱两个关键点,这个非常重要。 第一,一定要记得用 suido 来运行 l s o f, 只有这样,你才能获得真正的上帝视角,看到系统里所有的进程,不然很多东西你是查不到的。 第二呢, l s o f 的 输出信息量通常都特别大,所以你一定要学会用管道符把它和 grab 命令结合起来,这样才能帮你从海量信息里快速筛选,精准定位到你想要的东西。 所以说,一旦你学会了 l s o f, 你 就拥有了一种透视系统内部运作的能力, 你再也不是那个面对错误信息手无策的用户了,而是摇身一变成了一个真正的系统侦探,能顺着蛛丝马迹追踪系统里的每一个动作,最终找出真相。 怎么样,是不是能有成就感?好了,今天的内容就到这里,别忘了点个赞,我们下期继续解锁更多命令行的神操作。

如果说有道面试题一分钟可以测出你几个方向的基础,那这一道面试题你要不要准备?今天就来讲解一道经典的应用面试题。端口是什么?运维又有哪些常用端口?首先先说端口是什么,你可以把电脑比作一栋大楼, ip 地址呢?就相当于大楼的地址,端口等同于每个房间的门牌号, 那数据要想找到你电脑里面的具体程序,光有地址 ip 是 不够的,还要知道进哪个门哪个端口。就比如说我们上网浏览网页走的是八零四四三端口,远程连服务器走的是二二端口, 不同软件用不同的端口互不打扰,数据才不会乱。首先是远程登录管理类的,最常用的几个端口,如二二 s s h lex, 远程登录用的是最常用的二三 tenet, 老的远程登录不安全,基本上不怎么用。三三八九则对应的是 windows 远程桌面。第二,网页与微博服务,八零 对应的是 http 网页。四四三则对应的是 http 加密网页。八零八零则是常用的备用微博端口。文件传输,二一对应的是 ftp, 二二对应的是 s f t p, 也就是安全文件传输走 s s h 邮件服务,二五对应的是 s m t p 发邮件,幺幺零对应的是 pop。 三,收邮件, 幺四三则对应的是 imap 收邮件。第五,数据库这一块的端口,数据属于是运维高频。三三零六对应的是 postcode, 六三七九对应的是 radios, 二七零幺七对应的是 mango db。 最后我们再看监控和中间键,其中三零零零对应的是 graf 监控面板,九零九零对应的则是普罗米修斯监控,那其实可以看到像这一类面试题,它会涉及到各方面的一些知识点, 但是我们如果提前有所准备的话,其实并不难。那像此类各方面的基础点对应的面试题还有很多,视频时长原因就不一一讲解了,为此我都整理成文档了,如果有需要的同学都可以在右边留下运维学习四个字就能拿到。

你知道为什么 linux 的 防火墙永远挡不住那句八十 i 的 诅咒吗?韩丽家的服务器数据悄悄外流,防火墙日志却一片空白,他必须揪出那个隐身黑客。韩丽打开终端,敲响 netstar, 一 条异常连接赫然在目。状态显示 established, 但不是从外向内,而是服务器主动连向陌生外皮。 韩丽瞬间明白,这是反弹 shell。 什么是反弹 shell? 防火强项,严格的门卫,外人进不来,但你可以主动打电话出去。黑客先在外面开监听端口,然后让服务器执行一条命令, bash i great 单 and dash tcp。 黑客 ip 端口零大于一。 这条命令让服务器主动连向黑客,建立完整的双向通道,服务器就成了遥控玩具。韩丽用 ps 命令找到进城 id, 发现是个伪装成系统服务的 boss, key 结束进城。但韩丽知道这只是制标检查。 cron tap 果然有定时任务, 每小时执行一次反弹脚本,删除任务,搜索脚本,在 t m p 目录找到文件,清除所有痕迹。但问题还没完,黑客最初怎么进来的?检查 web 日记,发现文件上传漏洞。黑客上传了 web shell, 然后执行了反弹命令。 韩丽修补漏洞,加强权限设置监控规则。异常外连立即报警,韩丽还部署了密关。几天后,警报再次响起,同一个 ip 又来了。韩丽这次没有阻断,而是悄悄监控,记录所有操作,然后反向追踪,找到真实 ip。 韩丽终于明白,反弹 shell 只是冰山一角, 还有 d n s 隧道, h t t p 隧道,利用合法协议隐藏恶意流量。韩丽合上笔记本,网络世界永不眠,真正的战斗才刚刚开始!

查一下 ip 和端口, ip 呢?上面 ip 有 多少啊?哦, ip 就 用 ip 命令看,用 ip 命令看。 嗯,记好 ip 和端口,然后用 git 远程连接也行。再查一遍端口 这个错误是什么意思?名字或不知道这个服务或者名字。嗯,解决 s s h 怎么指定端口?什么选项?行切换本地接着操作。统计叫 s s h 的 进程的数量, 统计 s s h 这个进程的数量,你在做什么?统计,退出当前用户 密码,正常那个密码,统计 s s h 进程数。 你写的是什么?引号?反引号,反引号的作用是什么?反引号。哦,先执行里面那个,检查一下 s s h 这个服务的状态是否运行,是否开机自动, 在哪看是否开机自启动,或你怎么检查它是否配置了开机自启动?行,这样,然后问个问题啊,那假设系统呢?出现了大量的,比如说僵尸进程,你怎么排查?解决那个 ps 杠 ios, 然后查找那个僵尸进城的那个 z 那 个关键字,然后看他的那个呃进城 id, 然后用 ps 吹,然后那个查找他的那个父进城,然后 那个如果他的附近城是那个 p i d 是 一的话,就考虑那个空闲的时候再重新启动,然后如果不是一的话,就那个可以用 q 命令直接杀死附近城,然后从而解决。解决那个僵尸进程行,再把基层命令接着练啊,还不够熟练。那个麦放这下一个。

川史课堂每日一个小知识, linux 之查看端口是否备用 next step 命令。大家好,今天我们来学习如何查看这个某个端口有没有被使用的命令。 nice state, nice state 的话,他是查看这个路由表的配置,查看端口的设置的一个命令。这个命令的话,相对来说这个比较, 那就是查出来的内容比较复杂,也比较难懂,所以这里我们重点就介绍一下如何查看某个端口有没有被用。那怎么查看呢? let us date, 然后杠 n n p, 然后我们加上管道, 然后用 group 命令,比如说我要查看这个二二端口有没有备用,那就 group 冒号二二,然后尾车 其实就是端口号二二是被用了呀,被哪个应用程序用了?被 s s, h d 这个应用程序用了,那这个应用程序对应的这个 pid, 也就是进程号是二六七五, 这就是查看某个端口有没有被用啊。我再讲一遍,就是 let's stick gun amp。 然后 grape 冒号,冒号,后边跟端口号写上这个端口号,比如说八零端口有没有被用,那 let's stick 杠 np grape 猫号八零,那这没有查出来东西就表示没有备用。如果某个端口被使用了,我现在 想用这个端口怎么办?那我们可以把这个端口被占用的这个这个什么进程,把这个进程关掉,这是 进程号对不对?那关掉这个进程怎么关呢? q 杠九,然后加上进程号二六七五,然后回车就可以把这个进程关掉,这是如何关掉某个进程啊?那么如何查看某个端口有没有备用?大家看学会了吗?

文件上传漏洞大部分都有一个先天性的一个不足,大家好,我是孤帆一下,我们今天说一下漏级别的上传源码,那么网络安全的学习呢?他一定是上帝视角, 比如我在核心交换机上做了一个四四五端口的一个限制,是为了防止永恒之蓝,但是这时候呢,有一个需求, 比如话某一个部门它的 pc 机需要连接这个打印机,另外一个部门的这个 pc 机也需要去连接这个打印机,那么这时候去装相关的共享软件的时候,那么四四五端口是被限制的,所以就没有办法完成共享, 这是网络层面是吧?接着是系统,比如话我在系统上设置一个艾特密,艾特一二三这个密码,然后有大写字母、小写字母符号和数字,那么这就安全了嘛? 看似这个密码其实是很严谨,是吧?但是从社会工程学来说,他就是一个默认密码,使用暴力破解软件,很快就能破解出来了,是吧?那么接着就是我们的数据库,在渗透测试报告当中,我经常能看到这个数据库的连接,要么是 local house 的, 要么是星, 几乎没有数据库直接连接调用它的这一台服务器。为什么数据库的连接会设置成信号呢?就是要求所有的 ip 地址都可以连接这个数据库,主打一个进门都是客。 好,那么接下来就是开发了,首先是阿不漏的,大部分网站被黑都是通过阿不漏的这种方式上传 webshop, 然后被黑的。 那么首先先看一下相关的源码,那么这个源码就类似于我们的餐厅用餐引导员直接把我们领到餐桌上,以后他就什么都不会管了,至于什么点菜呀,至于什么忌口啊,都跟他没有关系了,对吧?第一个就是上传的目录,第二个是上传的文件名,第三个就移动到这个目录里面, 那么这种代码就属于来者不拒,我们上传了瑞士军刀的这种 webshop, 它也就直接就下拉了,是吧? 那么接下来呢,我们再看一下功能性的网站,比如话它这个网站是属于这种拼命力的这种执行,我们看一下相关源码,那么整个这个代码呢?我们首先就看到这个 c 杠 eic 这个函数, 那么这个函数的功能就是执行系统命令并完整输出,就像赵本山先生的卖拐一样,不管拿了什么,最后还得说声谢谢,是吧? 好,那么最后就是我们的 file inclusion 文件包含,是吧?好,那么直接上才艺,好吧?那么这就更简单了,就类似于别人结婚,你直接进去吃饭,吃完饭了以后别人问你,你是男方女方的,你直接告诉他,你以为是公司团建? the page way is to display, 我 们想要显示什么样的页面,所以任何的 webstore 都可以去执行,是吧?

哈喽,大家好,只要你跟网络打过交道啊,就肯定听说过这么一个传奇工具,它个头不大,但能量惊人,而且可以说无处不在。没错,今天我们就来好好聊聊这个被誉为网络世界瑞士军刀的神器 netcat, 你还真别说,这个瑞士军刀的比喻简直是绝了。你想想看,就这么一个简简单单的命令, netcat, 它身上集成了多少功能?什么网络调试、数据传输、端口扫描,五花八门,应有尽有。 更厉害的是什么呢?它几乎预装在所有的 linux 和 micros 系统里,等于说你随时随地都能从口袋里掏出这把刀来用。 好,那今天呢,咱们就一起把这把军刀开个箱,看看里面都藏了些什么宝贝。首先,我们得知道他是谁,对吧?也就是他的基本身份。然后呢,我们就要把他身上的各种刀片,也就是他的核心参数一个个抽出来看一看。 接下来,我们会上手一些日常特别好用的技巧。再然后,重头戏来了,我们会去摸一摸它最锋利、最强大的那些把刀。当然了,最后也是最最重要的一步,我们必须仔细读一读它的警告标签,这可千万不能忘。 所以,这个 netcat, 我 们通常也叫它 nc, 它到底是个什么东西呢?其实说白了,它就是一个非常基础的网络命令行工具,它的核心工作就是通过 tcp 或者 udp 协议来读写数据, 就这么简单。但就是因为这种简单和纯粹,让它变得无比灵活和强大。所以你看,不管是系统管理员、网络工程师,还是安全专家,他们的工具箱里都少不了它。 好嘞,那我们现在就来深入看看它的内部构造。 netcat 的 所有魔力其实都藏在它的各种参数或者说选项里。不过你别担心,你完全不需要把所有的参数都背下来,真的,只要掌握了几个最核心的,你就能解锁它绝大部分的潜力了。 你看这张表里的参数,就是我们刚刚说的那些刀片儿。你可以这么理解, j l 和 j k 这俩能把它变成一个接收器,也就是一个服务端。 这 v 和 n 啊,就像放大镜,能帮我们看得更清楚看到那些连接过程的细节。这个 z 就 很有意思了,它能让 netcat 摇身一变成为一个端口扫描器,就是那种只敲门问有人吗,但自己不进去也不说话的角色。 哦,对了,我们待会儿会重点讲的。那个 e 可以 说是所有刀片里最锋利也最危险的一个 行机组工具都认识了,现在好玩的来了,我们来试着把这些工具组合起来,看看在实际工作里,他们到底能帮我们解决什么问题。我敢说,从现在开始,你会发现 netcat 的 实用性可能真的远超你的想象。 来,我们想象一个场景,你现在有两台服务器,需要赶紧传点文本信息过去,但是又懒得去搭什么复杂的服务, 怎么办?用 netcat 啊,超级简单。你看,在第一台服务器上,我们就敲这个命令, n c 杠 l 杠 p, 幺二三四 l 就是 listen, 听经的意思, p 就是 port 指定端,口号幺二三四。 好了,就这么一下,这台机器现在就变成了一个最简单的服务器,安安静静地在幺二三四端口等着别人来连接。 然后呢,我们跑到第二台服务器上,输入 n c, 后面跟上第一台服务器的 ip 地址,再加上同一个端口号,一二三四敲下回车,噔噔,连接瞬间就建好了。这时候,两边的终端就成了一个临时的聊天室, 你在这边打字按回车那边立刻就能看到,反过来也一样,你看,这就完美的展示了 netcat 连接方面是多么的直接和纯粹。 好,我们来看下一个常用功能,端口扫描。有时候,你想知道对面那台服务器到底开了哪些门对吧?这时候,杠 z 和杠 v 这两个参数就派上用场了,杠 z 的 作用就是告诉 netcat, 你 啊,就去试着连一下,连上了就马上断开,别传送和数据。 而杠 v 呢,就是让它把扫描结果详细地告诉你,所以你看这个命令,它会飞快地检查 server 点 example, 点 com 从八十到九十这段的端口,然后清清楚楚地告诉你哪些门是开着的。记住,这是一个非常非常轻量级的端口扫描方法, 传文件用 netcat, 同样简单到让人不敢相信。你看,在接收文件的这边呢,我们还是先启动进身,在后面加了一个重定向,符大羽,意思是把收到的所有数据都写进 received file d t x t 这个文件里。 然后在发送文件的那边呢,我们去连接接收方,然后用另一个重定项,符小雨把 file to send 点 txt 这个文件的内容整个当成输入数据给发过去搞定。不过啊,这里有个非常重要的事情要提醒一下, 这种传输是完完全全的明文,没有任何加密。所以啊,它最适合的场景是在你信得过的内部网络里用。 行。到目前为止,我们看到的这些基础功能,是不是已经感觉很实用了?但说实话,真正让 netcat 封神的,是它那些更高级、更锋利的功能。接下来,我们就来探索一下,为什么在系统管理和渗透测试这些领域,它会被人如此推崇。 准备好了吗?我们要来见识一下他最强大,同时也是最危险的功能了。这个功能怎么说呢,他是一把双刃剑,既能用来做合法的远程管理,也可能被用来做非法的入侵。 这个东西就叫做反弹 shell。 我 们得先理解一下这个概念是什么意思。你看啊,正常情况下,黑客想控制一台电脑,都是从自己的电脑去连接目标电脑,对吧?但这通常会被防火墙给拦住, 那反弹少呢?他就反其道而行之,他不是我连你,而是让目标机器主动连我。因为防火墙通常对向外发起的连接不怎么设防,所以这一招往往能成功绕过安全限制,最终让攻击者拿到一个可以远程操作的命量行。 而这个,就是在目标机器上执行的,用来创建反弹室友的命令。这里的关键就是那个负义残骸,他告诉 netcat, 哎,连接建立以后,你去执行杠兵杠霸式这个程序。 杠兵杠霸士是什么?它就是 shell, 是 命令行本身。这就意味着连接到另一头的那个人,就能直接在目标机器上敲命令了。你现在明白了吧,这就是它强大的原因,也正是它危险的根源。除了反弹 shell, netcat 还能干嘛呢? 它还能当一个简单的代理或者说流量中继。通过一些巧妙的组合,你可以让它在一个本地端口上监听,然后把所有收到的流量原封不动地转发到另一台远程主机的某个端口上。 这在你需要临时搭个网络跳板或者想分析一下网络流量的时候就特别有用。好了,我们已经见识了 netcat 的 强大为例, 那么就像那句老话说的,能力越大,责任越大。现在我们必须严肃的来谈谈责任了, 任何强大的工具都必须被谨慎和负责任的使用,所以让我们一起来仔细阅读一下他的警告表现。 所以啊,有几个关键点大家一定要记在心里。第一, netcat 传出的所有数据都是明文的,也就是没有加密的,所以千万别在公共网络上用它传密码之类的明管信息。 第二,反弹 shell 这个功能只能用在你自己获得明确授权的测试或者系统管理工作里,任何未经授权的访问都是违法的。 第三,也正是因为 ex 参数太危险,现在很多新的 linux 系统里的 netcat 都已经默认把它给禁用了,就是为了防止被滥用。 最后记住, netcat 最安全、最合适的用武之地永远是你自己能控制的内部网络或者专门的测试环境。 总的来说啊, netcat 真的 是一个极其简洁但又异常强大的网络工具,小到解决日常的网络小毛病,大到进行复杂的系统管理和安全测试,它都能派上用场。 它就是一把名副其实的网络瑞士军刀,那么现在这把刀就在你的工具箱里了,问题是你打算如何使用它的力量呢?

十五条最常考的例子命令一、 grab arrow app 点 log, 在 app 点 log 中搜索包含 arrow 的 行。二、 tail 杠 f test 点 log, 实时查看 test 点 log 的 日制新增内容。三、 web server 点 com, 用 web 编辑打开 server 点 com 文件。四 ps 杠 e f, 查看所有进程状态。五、 tail 杠九一二三四,强制终止一二三四的进程。六、 net state 查看网络连接和端口。七、 find home name 星点 log, 在 home 目录下查找所有点 log 文件。八、 home 的 七五五、 scrip 点 s h, 给 scrip 点 s h 文件赋予所有者权限。九哈打包和减压文件。十、 pad config 点 t s t 显示文件的全部内容。十一、 less c team 点 log, 分 页浏览 c team 点 log 的 文件。十二、 had 杠 n 五十 a p p 点 log, 查看 a p p 点 log 文件的前五茬。十三、 deep, 查看硬盘空间十四度查看目录和文件大小。十五、拼,测试网络连通性,比如拼三 w 点 test 点 com。

查一下 ip 和端口, ip 呢?上面 ip 有 多少啊?哦, ip 就 用 ip 命令看,用 ip 命令看。 嗯,记好 ip 和端口,然后用 git 远程连接也行。再查一遍端口 这个错误是什么意思?名字或不知道这个服务或者名字。嗯,解决 s s h 怎么指定端口?什么选项?行切换本地接着操作。统计叫 s s h 的 进程的数量, 统计 s s h 这个进程的数量,你在做什么?统计,退出当前用户 密码,正常那个密码,统计 s s h 进程数。 你写的是什么?引号?反引号,反引号的作用是什么?反引号。哦,先执行里面那个,检查一下 s s h 这个服务的状态是否运行,是否开机自动, 在哪看是否开机自启动,或你怎么检查它是否配置了开机自启动?行,这样,然后问个问题啊,那假设系统呢?出现了大量的,比如说僵尸进程,你怎么排查?解决那个 ps 杠 ios, 然后查找那个僵尸进城的那个 z 那 个关键字,然后看他的那个呃进城 id, 然后用 ps 吹,然后那个查找他的那个父进城,然后 那个如果他的附近城是那个 p i d 是 一的话,就考虑那个空闲的时候再重新启动,然后如果不是一的话,就那个可以用 q 命令直接杀死附近城,然后从而解决。解决那个僵尸进程行,再把基层命令接着练啊,还不够熟练。那个麦放这下一个。

今天我们来聊聊 linux 里的一个网络神器, netcat, 也就是 nc。 你 想没想过测端口传文件这些事?其实能特别简单,就是它,大家都叫它网络工具里的瑞士军刀,功能超多。 好,先来看最常用的功能,端口扫描,看看服务器开了哪些门。命令很简单,像这样就能扫一个网站二十到八十端口的开放情况。 记住这两个参数 set 就是 指扫描 vnc 会显示详细过程,看,如果成功了它就会告诉你。哎,这个端口开着呢,除了扫端口,用它传文件也超方便。咱们来打个临时的服务器, 很简单,一边是接收方等着,另一边是发送方主动连过去,接收端用这个命令监听并存文件,发送端就直接连接并发送,连接一建立,文件内容就嚓的一下直接传过去了。更有意思的来了,用同样的方法,我们还能搞个简易聊天室, 你看命令几乎一模一样,还是一边监听,另一边去连接,连上之后,这边打字那边马上就能看见,实时同步, 不想撂了,随便哪边按一下 ctrl c 连接就断了,非常干脆。好了,我们来快速小结一下这几个核心命令,你得记住,当然这只是冰山一角,它还有啥神仙用法,就靠你去发结啦!

今天我们来聊一个特别厉害的命令行工具, l s o f。 有 没有碰到过这种头疼事儿?文件被锁了,或者端口被占了, 这个 l s o f 命令啊,就能给你一双 x 光眼,看透系统里的一切。它的名字 list open files 很 简单,但它的强大之处源自一个 linux 的 核心理念。 没错,不管是文件目录还是网络连接,全都是文件。所以关键是啥呢? l i sf 能把所有这些都给你列出来,所以它才是排查问题的神器。 l s o f 最妙的一点是,它能让你从两个方向去查问题,比如想知道谁在用这个日制文件,直接问它就行。 反过来用进城 id 就 能看这个进成都打开了哪些文件,这输出看的挺吓人。那别怕,平时我们只看三列就够了。首先是 command, 也就是哪个程序干的。然后是 pid, 也就是进城 id, 有 了它就能对这个进城为所欲为了。 最后是 name, 它告诉你具体是哪个文件或者连接好。那网络问题呢? l s o f 照样玩得转, 比如说想看谁占了二十二端口,这这么简单一问,你可以看个大概,也可以按协议精细的查,特别方便。 iosof 还能解决一些特别诡异的问题,比如硬盘空间莫名其妙没了,你看,这就是 iosof 的 厉害之处,文件明明删了,可进城还死死拽着不放, 要是没有 l s f 这种幽灵,文件问题能把人逼疯。所以说 l s o f s 简直就是系统管理员的瑞士军刀,什么都能干。现在你也有了这双 x 光眼,准备去解决什么系统谜题呢?

今天面了一个三年 linux 运维,直接给我问沉默了。我问他,你们线上遇到过服务器远程连不上的情况吗?他说遇到过,一般就是服务器宕机或者 ip 不 通。我点点头,又问了个场景, 如果线上一台服务器能拼通 ip 正常, cpu 内存都空闲,但 ssh 死活连不上,甚至连超时提示都没有,十分钟必须定位,问题 从哪开始查?他想了一下,说是不是 s s h 服务挂了?我补充一个条件, s s h d 尽呈正常运行,二十二端口也在正常监听,就是连不上。他直接沉默了。面试就这样结束了。这就是 linux 运为经典的 s s h 连接被拦截问题。很多服务器登不上,并不是服务挂了,而是请求 被系统安全机制拦在门外。如果你对这个问题也不了解,线上真实牌照很容易踩坑。为什么这个问题很多运维答不好?因为大家排查思路只有两步,看 pin, 看 s s h d 服务。这两个都正常,就完全不知道该查什么了。但在真实生产环境里,防火墙 s s h d 配置限制, s s l n x 才是最容易挡住 s s h。 的 隐形杀手。一个真正有经验的 l n x 运维,只看这三层。第一层,检查防火墙规则, 确认 firewall、 ipadbo 已放通,二十二端口入站方向未放行,会直接阻断 s s h 连接。第二层,检查 s s h 访问限制,查看 et cetera s s h s s h d underscore config 中是否配置 allow users、 deny users、 allow groups 等登录限制。第三层,检查 s s linux 状态与安全上下文, s s linux 开启时, s s h d 权限配置异常,会直接拒绝 s s h 连接请求。所以这道题真正考的是什么?它考的不是你会不会重启服务,而是你有没有真正理解 linux 的 安全连接机制?普通运维只看表面通不通姿势 运维,一眼定位,安全层拦截。这就是大场面试的真实差距。我整理了 linux 运维高频面试真题,包含 ssh 牌照,网络故障,系统优化,高频发问题,全是大场真实场景,点个赞,留个六六六直接带走。

作为一名拥有五百一十名股东的网安博主,从今天开始讲解零基础遇到的所有破局知识点,我们今天学习的是扫描之王 nmap, 欢迎大家来到我们三六零网安全人才培养中心,我是白萨, 今天本节课给大家讲到 nmap 工具的一个使用,我们在之前的话给大家讲过 linux 的 三剑客,大家还记得没有讲过 grape 相关的一些秘密,其实我们在卡尼操作系统当中里面我们也有三件套的一些工具, 比方说用的最多的就是我们今天讲到的按 map 工具,特别是我们在座各位,你将来去做渗透测试的话,一般第一步就会用到按 map 工具做一些端口扫描,所以我们做渗透测试的话, 用这种工具也是用的非常重要的第一步。那么这工具本身这个工具它是一个开源的一个工具,特别是我们在做网络一些检测,包括安全审核都会用到, 而且它这个工具它主要是用来识别在网络上面的一些主机,包括服务以及操作系统,包括开放的一些端口。这个 map 当中里面还有很多的一些参数,最常见的参数,首先第一个参数 叫杠 s p, 这个 p 大家注意一定要大写,不能写错这款工具,这里面参数它主要是进行扫描 pin 的 一些扫描,仅主机的一些扫描,它的主机它是不是在线? 还有第二个参数叫杠 p, 杠 p 这个参数是指定一些端口的一些范围,还有包括杠 sp 这个参数,这个参数可以去扫描一些关于 tcp 相关的一些什么写的状态 底下去比较常见的一些命令,总有四种写法,大家感兴趣可以自己去看一下。好吧,那我们在卡尼操作系统当中里面,我们具体怎么样去使用这个工具来做一些相关的操作? 我们首先打开系统,我们打开这个系统了以后,之前给大家讲过,我们学习网络安全这个技术,你将来想去打各种安全比赛,包括挖掘漏洞以及做黑客,包括做渗透,你只要把这个系统装好,这个系统就相当于就是一个武器库,他已经内置了很多的一些武器,就是一工具。 首先我们看信息收集,路洞分析,那么这个信息收集当中里面右边大家看到在这里图是有个 emap, 所以 这种工具它是卡尼操作系统当中里面已经内置的一款工具,那这工具我们不需要安装,直接在终端窗口当中直接使用就 ok 了。那平时我们用的最常见的这种, 我们之前给大家讲过是通过拼这个命令去检测这个玉米这个网址他是不是通的,两者之间他是不是相通的。那么具体怎么操作?我们在当前这个窗口当中里面去拼一下 百度这个网址,我们现在只要按一下回车,按回车了以后,大家看到他能够每秒是不是展示一些数据,就证明当前通过拼这个命令已经把它干嘛拼通了。但如果说假设 我们现在在当前这个终端窗口当中里面,我去随便去搜一个什么网址, 或者随便搜一个 ip 地址,我通过 ping 这个命令去拼一个无效的网址或者无效的 ip 地址,那么它肯定会出现什么 访问失败,或者超时,或者域名解析失败是不等等等是不相同的操作。所以说今天我们就利用什么 amap 这个工具去做一些相关的一些扫描。首先我给大家讲第一个参数 叫杠 s p 这个参数,这个参数比方说现在我通过 mmap 杠 s p 这个参数去扫描百度这个域名这个网址,它的主机是不是在线的状态?我们现在按一下回车, 按回车了以后,大家看到我们看到一个 up 这个状态,就证明当前的主机它是一个在线的状态。如果说我们看到一个当的一个状态的话,就证明它的主机是一个下线的状态。 当然我们现在我们也可以干嘛,也可以通过 mmap 杠 s p 这个命令去访问一些什么一些区间内包括的网端网段内的一些扫描。比方说咱们现在我通过 mmap 杠 s p 这个参数, 然后去访问一些我本机,我的物理机的一些网段的主机它是不是在线的状态。那么现在 我首先打开我的 windows 电脑,我们按住 windows 加 r 键打开 cmd 这个终端,这是 windows 的 终端,我们在这里头输入 ip config 这个命令,去查看我 windows 操作系统的本机 ip 地址,我们现在按一下回车,按回车了以后,咱们现在看到我本机 ip 地址是不是就是幺九二点幺六八点零点一二三 ip 地址?所以咱们现在我想通过按 map 这个工具去扫描我的幺九二点、 幺六八点零点二零到三零这个网段的所有的主机,它的是不是状态,是不是一个在线的状态?现在我只需按一下回车,按回车以后,大家咱们现在看到这个 a u p 就 表示这个主机它是一个在线的状态, 零二的一的这个 ip 地址,包括零点二二的这个主机,包括零点二三的主机,它现在目前是一个在线的状态,我们通过这种方式来进行一个扫描。当然我除此之外,我们还可以通过什么 amap 当中里面的第二个参数叫杠 p, 杠 p 这个参数它主要是用来扫描一些指定的一些端口,包括指定的一些端口的范围。那么具体怎么操作?假设我现在我想通过什么 amap 这一款工具 加一个杠 p, 杠 p, 你 要指定你的端口号,但这个端口号我现在我要干嘛?我要去通过当前这个命令去访问我本机,也就是当前卡里操作系统的 ip 地址。 那么这个 linux 的 ip 地址怎么查看?我们依然通过 eiffelconf 按一下回车,大家看到这就是我当前本机的这个地址,幺二四点幺三二,所以咱们现在我想在通过什么 nmap 杠 p 访问扫描我当前这个卡尼操作系统所有的服务,为二二的这个端口来进行一个扫描。但扫描的主机到底是哪个主机?就是我当前幺九二点幺六八 幺二四点幺三二的当前的黑客的卡尼操作系统的 ip 地址。现在我只需要按一下回车。回车了以后,咱们现在已经把当前这个主机本机的这个地址,电脑的这个服务 所有的服务端口为 r 的 端口来进行扫描,这就是 tcp 的 这个服务,是吧?当然除此之外,其实我们还可以通过一些, 比方说我们不加些参数,我们通过 emap 向幺九二点幺六八去访问我物理机的这个地址,但我访问这个物理机地址了以后,我们在前面没有加任何的参数,但是我现在我想干嘛? 我想去,因为我现在通过 emap 这个工具去扫描我物理机的一些主机的一些服务,包括状态以及端口所有的信息来进行展示。那这个扫描这个时间来讲可能比较慢, 就好比我们在 windows 电脑,你要装一个杀毒软件,你扫不出的 c 盘,你的 d 盘有没有病毒,是吧?所以在这里头我们要加快,我们在这里头加一个参数杠大写 t 加一个四这个参数,那么现在我只需要按一下我的回车 扫的速度来讲,他可能会比较快一点,咱们稍等一下,好吧,咱们这个时间有点慢,我再把它退出去重新再扫一下,还是有点慢,那我现在我只需要通过 我再扫一下,按 map 去扫描我当本机卡尼操作系统的地址,幺二四点幺三二,我们现在按一下回车, 大家看到是不是能够进行扫描,所以这个呢给大家在平时的过程当中里面可以自己去操作一下,好吧,所以这节课就是我们今天关于这个 map 工具最常见的一些使用,所以大家如果遇到任何的技术问题,点关注成为粉丝都可以私聊,好吧,今天的分享我们就讲到这。