Skip to content

Eternal Center

  • Single Node (单节点)
    • System (系统)
    • Service (服务)
    • Database (数据库)
    • Container (容器)
    • Virtualization (虚拟化)
  • Multi Node (多节点)
    • Cluster (集群)
    • Big Data (大数据)
    • Cloud Computing (云计算)
    • Batch Processing (批量处理)
  • Other (其它)
    • Ideas (思路)
    • Language (语言)
    • Project (项目)
  • Eternity (永恒)
    • Creations (创作)
    • Classics (经典)
    • Chronicle (编年史)
    • News (消息)

Category: System Login Security (系统登录安全)

Posted on May 30, 2020June 18, 2022

[命令] Linux 命令 history (历史命令的显示或使用)

内容一:显示 Linux 历史命令

1.1 显示 Linux 近期的历史命令

# histroy

(注意:默认情况下 history 只会记录 1000 条历史命令)

1.2 显示 Linux 已归档的历史命令

# cat ~/.bash_history

内容二:使用 Linux 历史命令

2.1 直接使用第 23 条历史命令

# !23

2.2 直接使用最近的一条以 h 开头的历史命令

# !h

内容三:历史命令时间的显示

3.1 临时显示历史命令的时间

# export HISTTIMEFORMAT="%F %T"

3.2 永久显示历史命令的时间

# echo 'export HISTTIMEFORMAT="%F %T"' >> /etc/profile
Posted on May 27, 2020June 18, 2022

[命令] Linux 命令 tmux (防终端断开)

内容一:tmux 会话的使用

1.1 进入 tmux

# tmux new -s <tmux name>

或者:

# tmux new -s <tmux code>

1.2 退出当前正在进入的 tmux

1.2.1 退出并关闭当前正在进入的 tmux
# exit

或者:

同时按下 “ctrl” 键和 “d” 键

或者:

同时按下 “ctrl” 键和 “b” 键之后再按下 “x” 键

1.2.2 退出但是不关闭当前正在进入的 tmux
# tmux detach

或者:

同时按下 “ctrl” 键和 “b” 键之后再按下 “d” 键

1.3 显示当前正在使用的 tmux 信息

# tmux info

(注意:这种方式只能在进入某个 tmux 之后再操作)

1.4 显示当前所有在后台运行的 tmux

# tmux ls

或者:

# tmux list-session

或者:

同时按下 “ctrl” 键和 “b” 键之后再按下 “s” 键

(注意:这种方式只能在进入某个 tmux 之后再操作)

1.5 进入某个正在后台运行的 tmux

# tmux attach -t <tmux name>

1.6 关闭某个正在后台运行的 tmux

# tmux kill-session -t <tmux name>

1.7 切换会话

# tmux switch -t <tmux name>

(注意:这种方式只能在进入某个 tmux 之后再操作)

1.8 重新命名某个正在后台运行的 tmux

# tmux rename-session -t <tmux old name> <tmux new name>

或者:

同时按下 “ctrl” 键和 “b” 键之后再按下 “$” 键

(注意:这种方式只能在进入某个 tmux 之后再操作)

内容二:tmux 终端分屏的使用

2.1 使用 tmux 进行终端分屏

2.1.1 使用 tmux 进行上下终端分屏
# tmux split-window

或者:

同时按下 “ctrl” 键和 “b” 键之后再按下 “”” 键

(注意:tmux 终端分屏只能在进入某一个 tmux 之后再使用)

2.1.2 使用 tmux 进行左右终端分屏
# tmux split-window -h

或者:

同时按下 “ctrl” 键和 “b” 键之后再按下 “%” 键

(注意:tmux 终端分屏只能在进入某一个 tmux 之后再使用)

2.2 光标在 tmux 各个终端分屏中移动

2.2.1 光标在 tmux 中移动到上面的终端分屏
# tmux select-pane -U

或者:

同时按下 “ctrl” 键和 “b” 键之后再按下 “上方向” 键

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

2.2.2 光标在 tmux 中移动到下面的终端分屏
# tmux select-pane -D

或者:

同时按下 “ctrl” 键和 “b” 键之后再按下 “下方向” 键

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

2.2.3 光标在 tmux 中移动到左边的终端分屏
# tmux select-pane -L

或者:

同时按下 “ctrl” 键和 “b” 键之后再按下 “左方向” 键

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

2.2.4 光标在 tmux 中移动到右边的终端分屏
# tmux select-pane -R

或者:

同时按下 “ctrl” 键和 “b” 键之后再按下 “右方向” 键

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

2.2.5 光标在 tmux 中移动到下 1 个终端分屏

同时按下 “ctrl” 键和 “b” 键之后再按下 “o” 键

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

2.3 tmux 终端分屏的移动

2.3.1 tmux 终端分屏窗格的上移
# tmux swap-pane -U

或者:

同时按下 “ctrl” 键和 “b” 键之后再同时按下 “ctrl” 键和 “o” 键

或者:

同时按下 “ctrl” 键和 “b” 键不放再按下 “o” 键

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

2.3.2 tmux 终端分屏窗格的下移
# tmux swap-pane -D

或者:

同时按下 “ctrl” 键和 “b” 键之后再同时按下 “alt” 键和 “o” 键

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

2.4 在 tmux 上显示终端分屏的名称

同时按下 “ctrl” 键和 “b” 键之后再按下 “q” 键

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

2.5 在 tmux 终端分屏上显示时钟

同时按下 “ctrl” 键和 “b” 键之后再按下 “t” 键

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

2.6 tmux 调整终端分屏大小

同时按下 “ctrl” 键和 “b” 键不放,之后再按 “方向” 键调整终端分屏边框大小

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

2.7 tmux 终端分屏的放大和还原

同时按下 “ctrl” 键和 “b” 键之后再按下 “z” 键将当前终端分屏调整为终端全屏,重复此操作可还原

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

2.8 tmux 终端分屏提取成独立窗口

同时按下 “ctrl” 键和 “b” 键之后再按下 “!” 键

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

2.9 tmux 删除所有终端分屏

同时按下 “ctrl” 键和 “b” 键之后再按下 “&” 键

(注意:tmux 终端分屏只能在进入某个 tmux 之后再使用)

内容三:显示 tmux 的帮助

3.1 显示 tmux 的帮助

同时按下 “ctrl” 键和 “b” 键之后再按下 “?” 键

(注意:这种方式只能在进入某个 tmux 之后再操作)

3.2 显示 tmux 的所有快捷键

# tmux list-keys

3.3 显示 tmux 的所有命令及参数

# tmux list-commands
Posted on May 14, 2020June 18, 2022

[命令] Linux 命令 passwd (管理密码)

案例一:修改本用户的密码

# passwd

案例二:修改指定用户的密码

# passwd zhumingyu

(补充:这里以修改 zhumingyu 用户的密码为例)

案例三:清空密码

# passwd -d zhumingyu

(补充:这里以清空 zhumingyu 用户的密码为例)

案例四:锁定用户密码

# passwd -l zhumingyu 

(补充:这里以锁定 zhumingyu 用户的密码为例)

案例五:解锁用户密码

# passwd -u zhumingyu

(补充:这里以解锁 zhumingyu 用户的密码为例)

案例六:显示用户密码的锁定状态

# passwd -S zhumingyu

(补充:这里以显示 zhumingyu 用户的锁定状态为例)

Posted on May 9, 2020July 29, 2022

[步骤] Linux 无密码 SSH 的实现 (通过复杂 SSH 公私密钥实现)

步骤一:生成复杂的 SSH 密钥

1.1 生成复杂的 SSH 密钥

# ssh-keygen -b 4096 -t rsa -C "<content>" -f "<public private key name>"

(注意:在生成复杂 SSH 密钥的时候最好也设置它的使用密码)

1.2 将生成的复杂 SSH 密钥移动到指定位置

# mv <public private key name>* ~/.ssh/

1.3 给部署好的复杂 SSH 密钥设置权限

# chmod -R 600 ~/.ssh/<public private key name>*

步骤二:将复杂的 SSH 公钥拷贝到目标服务器

# ssh-copy-id -i ~/.ssh/<public private key name>.pub <destination IP address>

步骤三:指定复杂 SSH 密钥登录目标服务器

# ssh -i ~/.ssh/<public private key name> <destination IP address>

步骤四:在目标服务器上设置只能使用密钥登录

4.1 修改 /etc/ssh/sshd_conf 配置文件

如果是 Rocky Linux & RHEL:

# vim /etc/ssh/sshd_conf

将其中的:

......
# PasswordAuthentication yes
......

修改为:

......
PasswordAuthentication no
......

如果是 openSUSE & SLE:

# vim /etc/ssh/sshd_conf

将其中的:

......
# PasswordAuthentication yes
......
# ChallengeResponseAuthentication yes
......

修改为:

......
PasswordAuthentication no
......
ChallengeResponseAuthentication no
......

4.2 让修改的 /etc/ssh/sshd_conf 配置文件生效

# systemctl restart sshd

补充一:修改复杂 SSH 密钥密码的方法

# ssh-keygen -p -f ~/.ssh/<public private key name>

(补充:无密码的 SSH 密钥也能通过此方法设置密码)

补充二:显示已生成的 SSH 密钥的加密方式

# ssh-keygen -l -f ~/.ssh/<public private key name>
Posted on January 8, 2020April 25, 2022

[命令] Linux 端口扫描工具 nmap 的使用 (转载)

注意:

在使用 nmap 命令之前要先安装 nmap 软件包

Nmap

简介

Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

用法

sT 	 TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。
-sS 	 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。
-sF  -sN 	 秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sP 	 ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。
-sU 	 UDP扫描,但UDP扫描是不可靠的
-sA 	 这项高级的扫描方法通常用来穿过防火墙的规则集
-sV 	 探测端口服务版本
-Pn 	 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
-v 	 显示扫描过程,推荐使用
-h 	 帮助选项,是最清楚的帮助文档
-p 	 指定端口,如“1-65535、1433、135、22、80”等
-O 	 启用远程操作系统检测,存在误报
-A 	 全面系统检测、启用脚本检测、扫描等
-oN/-oX/-oG 	 将报告写入文件,分别是正常、XML、grepable 三种格式
-T4 	 针对TCP端口禁止动态扫描延迟超过10ms
-iL 	 读取主机列表,例如,“-iL C:\ip.txt”

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16

端口扫描
nmap默认发送一个ARP的PING数据包,来探测目标主机1-1000范围内所开放的所有端口

nmap ip

    1

在这里插入图片描述

nmap简单扫描,并对结果返回详细的描述输出

nmap -vv IP

    1

在这里插入图片描述

使用 -sT来实现tcp全连接扫描,与目标端口进行三次握手,尝试建立连接。如果建立连接成功,则说明端口开放,但是扫描速度慢。

 nmap -sT ip

    1

在这里插入图片描述

nmap 操作系统类型的探测

nmap -O IP

    1

在这里插入图片描述

nmap万能开关

nmap -A IP

    1


root@kali:~# nmap -A 192.168.124.3
Starting Nmap 7.70 ( https://nmap.org ) at 2018-09-27 04:27 EDT
Nmap scan report for 192.168.124.3
Host is up (0.044s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE      VERSION
139/tcp open  netbios-ssn  Microsoft Windows netbios-ssn
445/tcp open  microsoft-ds Windows 10 Home China 10586 microsoft-ds (workgroup: WORKGROUP)
MAC Address: F0:03:8C:09:C6:C9 (AzureWave Technology)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Microsoft Windows 10 1511 - 1607 (95%), Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7 (93%), Microsoft Windows Vista SP2, Windows 7 SP1, or Windows Server 2008 (93%), Microsoft Windows Phone 7.5 or 8.0 (92%), Microsoft Windows 10 1607 (92%), Microsoft Windows 10 1511 (92%), Microsoft Windows Server 2008 R2 or Windows 8.1 (92%), Microsoft Windows Server 2016 (92%), Microsoft Windows 7 Professional or Windows 8 (92%), Microsoft Windows Embedded Standard 7 (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: Host: DESKTOP-ME19QK1; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_clock-skew: mean: -2h39m59s, deviation: 4h37m07s, median: 0s
|_nbstat: NetBIOS name: DESKTOP-ME19QK1, NetBIOS user: <unknown>, NetBIOS MAC: f0:03:8c:09:c6:c9 (AzureWave Technology)
| smb-os-discovery: 
|   OS: Windows 10 Home China 10586 (Windows 10 Home China 6.3)
|   OS CPE: cpe:/o:microsoft:windows_10::-
|   Computer name: DESKTOP-ME19QK1
|   NetBIOS computer name: DESKTOP-ME19QK1\x00
|   Workgroup: WORKGROUP\x00
|_  System time: 2018-09-27T16:27:43+08:00
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
| smb2-security-mode: 
|   2.02: 
|_    Message signing enabled but not required
| smb2-time: 
|   date: 2018-09-27 04:27:43
|_  start_date: 2018-09-24 08:00:45

TRACEROUTE
HOP RTT      ADDRESS
1   44.42 ms 192.168.124.3

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 79.39 seconds

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43

SYN扫描(-sS),也被称为 “半开连接”或者 “SYN stealth”。nmap发送syn包后等待回应,如果接受SYS/ACK包说明端口开放,如果收到RST包,说明端口关闭,如果没有回应或者回应icmp不可达错误信息,则说明端口被过滤。

nmap -sS IP

    1

NULL扫描

nmap -sN IP

    1

探测服务版本

nmap -sV IP
————————————————
版权声明:本文为CSDN博主「孤君」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/Wu000999/article/details/82859621

注明:所有转载内容皆直接从被转载文章网页的标题和内容的文本中复制而来

CC 4.0 BY-SA 版权协议网址:https://creativecommons.org/licenses/by-sa/4.0/deed.z
站主补充:
案例一:扫描某一台服务器的所有 UDP 端口
# nmap -sU 192.168.1.1 -Pn

(补充:这里以扫描 192.168.1.1 为例,这里的 -Pn 是指不测试 icmp 而直接测试端口)

案例二:扫描某一台服务器的所有 TCP 端口
# nmap -sT 192.168.1.1 -Pn

(补充:这里以扫描 192.168.1.1 为例,这里的 -Pn 是指不测试 icmp 而直接测试端口)

案例三:扫描某一台服务器某一个 UDP 端口
# nmap -sU 192.168.1.1 -p 161 -Pn

(补充:这里以扫描 192.168.1.1 为例,这里的 -Pn 是指不测试 icmp 而直接测试端口)

案例四:扫描某一台服务器某一个 TCP 端口
# nmap -sU 192.168.1.1 -t 443 -Pn

(补充:这里以扫描 192.168.1.1 为例,这里的 -Pn 是指不测试 icmp 而直接测试端口)

案例五:扫描某一台服务器多个 TCP 端口
# nmap -sU 192.168.1.1 -t 1-65535 -Pn

(补充:这里以扫描 192.168.1.1 为例,这里的 -Pn 是指不测试 icmp 而直接测试端口)

案例六:扫描多个 IP 地址
6.1 一次性扫描多个 IP 地址
# nmap 192.168.1.1 192.168.1.2 192.168.1.3

或者:

# nmap 192.168.1.1,2,3

或者:

# nmap 192.168.1.1-3

(补充:这里以扫描 192.168.1.1、192.168.1.2、192.168.1.3 为例)

6.2 扫描某一个网段

# nmap 192.168.1.0/24

(补充:这里以扫描 192.168.1.0 网段为例)

6.3 扫描某一个文件里记录的 IP 地址
# cat ip_list.txt
192.168.1.1
192.168.1.2
# nmap -iL ip_list.txt 

(补充:这里以扫描 ip_list.txt 文本里 192.168.1.1 和 192.168.1.2 IP 地址为例)

案例七:扫描时排除 IP 地址
7.1 扫描时排除某一个 IP 地址
# nmap 192.168.1.1-192.168.1.5 --exclude 192.168.1.3

(补充:这里以扫描 192.168.1.1 到 192.168.1.5 但排除 192.168.1.3 为例)

7.1 扫描时排除多个 IP 地址
# nmap 192.168.1.1-192.168.1.5 --exclude 192.168.1.3,192.168.1.4

或者:

# nmap 192.168.1.1-192.168.1.5 --exclude 192.168.1.3,4

或者:

# nmap 192.168.1.1-192.168.1.5 --exclude 192.168.1.3-4

(补充:这里以扫描 192.168.1.1 到 192.168.1.5 但排除 192.168.1.3 和 192.168.1.4 为例)

6.3 扫描时排除某一个文件里记录的 IP 地址
# cat ip_list.txt
192.168.1.3
192.168.1.4
# nmap 192.168.1.1-192.168.1.5 --excludefile ip_list.txt 

(补充:这里以扫描 192.168.1.1 到 192.168.1.5,但是排除 ip_list.txt 文本里 192.168.1.1 和 192.168.1.2 IP 地址为例)

Posts navigation

Previous page Page 1 … Page 14 Page 15 Page 16 Page 17 Next page

Aspiration (愿景):

Everyone can achieve self achievement and self happiness fairly

每个人都能公平地实现自我成就和自我幸福

Position (位置):

Running on Evolution Host and DigitalOcean

正在 Evolution Host 和 DigitalOcean 上运行

Logo (徽标):

Additional Information (其他信息):

About Manual Clone Contact
Disclaimer Donation Friendly Links
关于 说明书 克隆 联系
免责申明 捐赠 友情链接

Standby IP Address (备用 IP 地址):

152.69.204.95  150.230.63.10  Please configure before use / 请先配置再使用

Search Outside Website (站外搜索):

Google Wikipedia Bing
Proudly powered by LNMP Proudly powered by WordPress