码迷,mamicode.com
首页 > 系统相关 > 详细

1211日课后shell总结

时间:2017-12-11 18:36:24      阅读:336      评论:0      收藏:0      [点我收藏+]

标签:nat   awk   检测   连接   jre   table   $1   ash   ddos攻击   

 

1211shell

 

作者:高波

归档:学习笔记

2017年12月11日13:10:56

快捷键:

Ctrl + 1 标题1

Ctrl + 2 标题2

Ctrl + 3 标题3

Ctrl + 4 实例

Ctrl + 5 程序代码

Ctrl + 6 正文

格式说明:

蓝色字体:注释

黄色背景:重要

绿色背景:注意

 

1.1     I

第一章    1

1.1.1 namp -sP 10.0.0.0/24    1

1.1.2 time -c 1 -W 10.0.0.6    1

1.1.3 shell的并发    1

1.1.4 一个小例子,仿web容器.    2

1.1.5 nc 命令总结    2

1.1.6 while循环1加到100.    3

1.1.7 iptables 参数-F 清除规则 -L 列出所有规则.    3

1.1.8 网站入侵检测.    3

1.1.9 查看进程所在的文件的目录. netstat找到进程 ll /proc/进程号/exe    3

1.1.10 防止脚本中断的办法.screen的介绍.    4

1.1.11 while 循环之读取文件    4

1.1.12 获取文章的每行 每个单词 每个字符    5

1.1.13 DOS攻击耗光宽带或者web连接数等拼资源.    6

1.1.14 ELK    6

1.1.15 WAF    6

1.1.16 IDS是英文"Intrusion Detection Systems"的缩写,中文意思是"入侵检测系统"。    6

 

 

 

 

 

 

第一章

  1. namp -sP 10.0.0.0/24

入侵者使用Nmap扫描整个网络寻找目标。通过使用" -sP"命令,进行ping扫描。缺省情况下,Nmap给每个扫描到的主机发送一个ICMP echo和一个TCP ACK, 主机对任何一种的响应都会被Nmap得到。 
举例:扫描192.168.7.0网络: 
# nmap -sP 192.168.7.0/24 

 

Sp " 选项告诉Nmap仅仅进行ping扫描。 当你有一组IP地址来扫描时,而且你不知道哪一个是可达的,这时这个选项会很有用。

有一系列和安全扫描相关的命令参数

  1. time -c 1 -W 10.0.0.6

-W timeout

-c 次数

  1. shell的并发

在shell中一般的并发思路是让执行的程序在后台原型,然后你只需要获取结果就可以.

技术分享图片

 

缺点是会打开很多进程.进程多系统会卡死.没有线程级别.不容易实现.

 

 

并行后台,控制不了顺序结果输出.

消耗资源过多.

同时开254个进程

没有底部控制并发.

shell文件描述符,控制并发.

开的进程多,线程级别.

 

 

  1. 一个小例子,仿web容器.

[root@web03 server]# cat web.sh

#!/bin/bash

while true

do

nc -l 80 < aa.html

done

 

nc 10.0.0.17 80

ok

 

  1. nc 命令总结

常用功能:

  1. 端口扫描


				nc -v -w 2
							192.168.2.34 -z 21-24
														

 

  1. 简单聊天工具

 

  1. 操作memcache

 

  1. 拷贝文件

192.168.2.33拷贝文件到192.168.2.34

192.168.2.34上: nc -l 1234 > test.txt

192.168.2.33上: nc 192.168.2.34 < test.txt

 

 

  1. while循环1加到100.

  1. awk ‘BEGIN{for (i=0;i<100;i++) sum+=i;print sum}‘

1加到100

技术分享图片

  1. iptables 参数-F 清除规则 -L 列出所有规则.

 

 

  1. 网站入侵检测.

  1. inotify检查网站的目录下面的修改删除事件
  2. MD5检查. md5sum -C

    被入侵的原因有:

    权限没有设置好777的问题

    root密码过于简单

    web服务等的启动没有使用专门的用户使用了高权限的root用户.

 

  1. 查看进程所在的文件的目录. netstat找到进程 ll /proc/进程号/exe

[root@jenkins ~]# netstat -tlnp

Active Internet connections (only servers)

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name

tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1228/sshd

tcp6 0 0 :::8080 :::* LISTEN 1272/java

tcp6 0 0 :::22 :::* LISTEN 1228/sshd

[root@jenkins 1272]# ll /proc/1272/exe

lrwxrwxrwx 1 jenkins jenkins 0 Dec 11 08:38 /proc/1272/exe -> /usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-1.b12.el7_4.x86_64/jre/bin/java

 

[root@jenkins 1272]# ll /usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-1.b12.el7_4.x86_64/jre/bin/java

-rwxr-xr-x 1 root root 7304 Oct 20 22:27 /usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-1.b12.el7_4.x86_64/jre/bin/java

[root@jenkins 1272]# ll /usr/bin/java

lrwxrwxrwx 1 root root 22 Dec 1 08:59 /usr/bin/java -> /etc/alternatives/java

 

 

  1. 防止脚本中断的办法.screen的介绍.

技术分享图片

  1. 第一步下载screen. yum insatll screen -y
  2. 第二步输入命令screen
  3. 第三步执行自己的命令
  4. 第四步ctrl+a+d 后台执行后完毕.
  5. 查看screen -ls 看见一个进程号的文件. screen -r 进程号 进入进程到前台.

 

  1. while 循环之读取文件

[root@web03 ~]# while read i;do echo "$i ===";done <aa.txt

fjhjnkjfdjkkjf ===

fjhjn43kjfdj343454kkjf ===

fjhjnkj76fdjkkjf ===

技术分享图片

中文在shell是16进制数字解析.

windows是GBK编码

  1. 获取文章的每行 每个单词 每个字符

技术分享图片

 

[root@jenkins scripts]# cat 技术分享图片技术分享图片readline.sh 
#!/bin/bash
n=1
while read i
  do
   echo "
${n} $i"
   m=1
   for x in $i
     do
       echo "
${m}个单词 $x"
       echo $x|grep -o . 
       ((m++))
   done
   ((n++))
done< $1

 

 

  1. DOS攻击耗光宽带或者web连接数等拼资源.

故意攻击网络协议实现的缺陷或者消耗目标对象的宽带资源.攻击对象包括宽带,文件系统容量或者开放的进程或者允许的连接.

DDOS攻击.分布式平资源.CC代理服务器分布式拼资源.

  1. ELK

 

 

  1. WAF

 

  1. IDS是英文"Intrusion Detection Systems"的缩写,中文意思是"入侵检测系统"。

入侵检测系统

linux的杀毒软件

 

 

 

 

 

 

 

 

 

 

 

    

1211日课后shell总结

标签:nat   awk   检测   连接   jre   table   $1   ash   ddos攻击   

原文地址:http://www.cnblogs.com/gaoyuechen/p/8024038.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!