Linux 操作 记录

Linux 操作记录

Crunch

格式:crunch [] [options]

解释: 最短长度
最长长度
在命令行使用crunch你可能必须指定字符集设置,否则将使用默认的字符集设置。缺省的设置为小写字符集,大写字符集,数字和特殊字符(符号),如果不按照这个顺序,你将得到自己指定结果。必须指定字符类型或加号的值。注意:如果你想在你的字符集中包含空格特征,你必须使用“\”字符或用引号括起来你的字符集,例如"abc "。如果有“+”指定,则后续格式中出现的类型从其中取值!
案例(1)生成字母组合

runch 1 8
生成最小1位,最大8位,由26个小写字母为元素的所有组合

binwalk

:多重文件查看利器

“ binwalk -e 文件路径 ”来分离其中的文件。(注意:是文件路径) (直接拖进去)

0x01 功能 (不全,到时遇到再回来补,挺多不懂的)

扫描选项:
-B,-- signature 扫描目标文件的常见文件签名
-R,–raw = 扫描目标文件的指定字符序列
-A,–opcodes扫描目标文件中常见可执行代码
-m,–magic = 指定要使用的自定义魔数签名文件
-b,–dumb 禁用智能签名关键字
-I,–invalid显示结果标记为无效
-x,–exclude = 排除与匹配的结果
-y,–include = 只显示匹配的结果
提取选项:
-e,–extract自动提取已知的文件类型
-D,–dd = type:ext:cmd提取签名,为文件扩展名为,然后执行
-M,–matryoshka 递归扫描提取的文件
-d,–depth = 限制matryoshka递归深度(默认值:8级深)
-C,–directory = 将文件/文件夹提取到自定义目录(默认值:当前工作目录)
-j,–size = 限制每个提取的文件的大小
-n,–count = 限制提取文件的数量
-r,–rm 提取后删除刻录文件
-z,–carve从文件中读取数据,但不执行提取实用程序
一般选项:
-l,–length = 要扫描的字节数
-o,–offset = 以此偏移开始扫描
-O,–base = 向所有打印的偏移量添加基址
-K,–block = 设置文件块大小
-g,–swap = 扫描前每n个字节反转一次
-f,–log = 将结果记录到文件
-c,–csv 将结果记录到CSV格式的文件中
-t,–term格式化输出以适合终端窗口
-q,–quiet 禁止输出
-v,–verbose 详细输出
-h,–help显示帮助
-a,–finclude = 只扫描名称与此正则表达式匹配的文件
-p,–fexclude = 不扫描名称与此正则表达式匹配的文件
-s,–status = 启用指定端口上的状态服务器

foremost

(1)文件分离
(2)文件恢复

formost -t 需要恢复文件类型后缀(如jpg) -i 扫描的分区 -o 指定存放文件的目录

注意: 指定存放文件的目录必须为空,不然会报错。

Aircrack

Aircrack-ng wifi 攻击

Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,现在排名第一,受广大小伙伴的喜爱,Aircrack-ng套件包含的工具可用于捕获数据包、握手验证。可用来进行暴力破解和字典攻击。

Aircrack-ng 攻击 主要是拿到握手包,用字典破解握手包,什么是握手包?看到后面你就知道了。
它侧重于WiFi安全的不同领域:

监控:数据包捕获并将数据导出到文本文件以供第三方工具进一步处理。
攻击:通过数据包注入重播攻击,解除身份验证,假接入点和其他攻击点。
测试:检查WiFi卡和驱动程序功能(捕获和注入)。
破解:WEP和WPA PSK(WPA 1和2)。

– Aircrack-ng 无线密码破解
– Aireplay-ng 流量生成和客户端认证
– Airodump-ng 数据包捕获
– Airbase-ng  虚假接入点配置

标题

$ grep “被查找的字符串” 文件名

$ grep –e “正则表达式” 文件名(查找正则表达式匹配的行)
$ grep –i "被查找的字符串" 文件名 (不区分大小写)
$ grep -c "被查找的字符串" 文件名(查找匹配的行数)
$ grep –v "被查找的字符串" 文件名(查找不匹配指定字符串)

你可能感兴趣的:(自学,1)