网络攻防第一次实验——Windows系统命令和Linux系统命令

---恢复内容开始---

1、由于之前的学习中已经安装了VM虚拟机,所以安装过程不再重复,安装教程如下:

https://jingyan.baidu.com/article/c74d6000b0951a0f6a595dea.html

2、Windows系统命令

dir 列文件名

cls 清屏

cd 改变当前目录

copy 拷贝文件

del 删除文件

mkdir 创建文件夹

rd删除文件夹

del gao*通配符

Ping 主机可达

Arp -a -d -s arp缓存

net share 查看计算机

netstat -ano:查看端口占用情况

> ipconfig /all 网络配置

whoami:查看当前用户

Systeminfo查看计算机的信息(操作系统,位数,补丁情况等)

tasklist /svc查看计算机的进程

net user查看计算机的用户

3、Linux 基本命令

创建目录shiyan

touch shiyan_{1..10}_linux.txt    批量创建文件

whoami 查看当前用户

su <user> 可以切换到用户 user,执行时需要输入目标用户的密码,

sudo <cmd> 可以以特权级别运行 cmd 命令

sudo adduser ppsuc 创建用户ppsuc

groups ppsuc 查看用户所属用户组

sudo usermod -G root ppsuc 赋予root权限

sudo deluser ppsuc --remove-home

ls -l  显示目录的文件

ls -a 显示隐藏文件

PWD 获取当前目录

cd .. 返回上层目录

cd 进入目录

cp test /home/father/son/grandson 拷贝文件

cp -r father family 拷贝目录

rm test 删除文件

rm -f test 强制删除

rm -r family 删除目录

mv ppsuc3.txt ppsuc10.txt 移动文件 打印文件内容到标准输出(终端)

其中 cat 为正序显示,tac 为倒序显示 cat -n 显示行号

more 和 less 命令分页查看文件

head 和 tail 命令查看文件头几行或者尾几行tail -n 3 test

find:寻找文件

grep:正则表达式查找文件内匹配的行

tar:压缩文件(zip、rar等命令也可压缩打包)-c: 建立压缩档案  -x:解压  -t:查看内容  -r:向压缩归档文件末尾追加文件  -u:更新原压缩包中的文件,这五个是独立的命令,压缩解压都要用到其中一个,可以和别的命令连用但只能用其中一个 -z:有gzip属性的  -j:有bz2属性的  -Z:有compress属性的  -v:显示所有过程  -O:将文件解开到标准输出  df -h 命令查看磁盘的容量

使用 du 命令查看目录的容量

du -h -d 0 /home/ , 查看1级

du -h -d 1 ~查看2级,同--human-readable 以K,M,G为单位 du -a ,同--all 显示目录中所有文件的大小

fdisk -l 查看磁盘分区

ps 显示所有进程详细信息

ps aux ps -ef

-C通过名字或者命令搜索进程

ps -C samba ps aux|grep

---恢复内容结束---

原文地址:https://www.cnblogs.com/p201521460039/p/9610700.html

时间: 2024-10-15 18:08:35

网络攻防第一次实验——Windows系统命令和Linux系统命令的相关文章

20155235 《网络攻防》 实验七 网络欺诈防范

20155235 <网络攻防> 实验七 网络欺诈防范 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有: 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 一 简单应用SET工具建立冒名网站 开启本机Apache服务 用命令 netstat -tupln |grep 80 查看80端口是否被占用,有则杀死该进程 输入 /etc/apache2/ports.conf

#20155235 《网络攻防》 实验二 后门原理与实践

20155235 <网络攻防> 实验二 后门原理与实践 实验目的 建立一个后门连接是如此的简单,功能又如此强大.通过亲手实践并了解这一事实,从而提高自己的安全意识 . 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机

20155220 网络攻防技术 实验三 免杀原理与实践

网络攻防技术 实验三 免杀原理与实践 使用msf生成后门程序的检测 首先我们对上次实验生成的后门exe,利用VirSCAN进行检测 然后我们利用msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.150.138(kali ip) lport=5220 x> 5220_backjar.jar, 生成jar文件,进行检测. 使用veil-evasion生成反弹链接的可执行文件 首先我们先对veil-evasion进行安装,详情可参考老师博客

20155201 网络攻防技术 实验九 Web安全基础

20155201 网络攻防技术 实验九 Web安全基础 一.实践内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.报告内容: 1. 基础问题回答 1)SQL注入攻击原理,如何防御 SQL注入即是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息. SQL注入攻击的典型手段:判断应用程序是否存在注入漏洞,收集信息

20155201 网络攻防技术 实验八 Web基础

20155201 网络攻防技术 实验八 Web基础 一.实践内容 Web前端HTML,能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. Web前端javascipt,理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表. Web后端:编写PHP网页,连接数据库,进行用户认证. 最简单的SQL注入,XSS攻击测

网络攻防第一次作业(201421450010)

姓名:陈书扬 学号:201421450010 指导教师:高见 1.虚拟机安装与调试 安装windows和linux(kali)两个虚拟机,均采用NAT网络模式,查看主机与两个虚拟机器的IP地址,并确保其连通性.同时为两个虚拟机做一个快照 windows虚拟机 Linux虚拟机 本地主机win10 两台主机都ping通 2.Windows基本命令 dir显示目录   cd 进入目录 Arp -a -d -s arp缓存 net share 查看计算机IPC$共享资源 netstat -ano网络链

网络攻防_实验四

原文地址:https://www.cnblogs.com/clljs/p/10661923.html

网络攻防_实验五

原文地址:https://www.cnblogs.com/clljs/p/10665915.html

网络攻防_实验六

原文地址:https://www.cnblogs.com/clljs/p/10798222.html