1、how  to use dpkg cmmand

first it can be used for list all software , dpkg -l  (由于kali linux 没有启动所以先拿 Ubuntu说一下,基本上一样)

查看之前已经安装的软件 dpkg -l | grep [application ]

安装一个下载的软件 格式后缀 .deb   使用命令 dpkg -i [path\filename.deb]

卸载一个已经安装的软件 dpkg -r [application name]

显示隐藏的项目  dpgk -al (其中 l 表示格式化显示)      显示文件层次 ls -lh      打印当前工作的目录 pwd     创建一个新的文件  touch

显示一个文件的内容  cat [path]  或者 more  、head、list、tail

打开一个可编辑文件 gedit  [path] 有些人喜欢使用vim 但是这个不是我经常使用的。或者使用 nano [path ]

寻找文件地址  locate [path] 或者使用find [path]

列出驱动文件 fdisk -l     添加执行许可    chmod +x [path]

检查文件的格式类型 file [path]

重新定义文件输出的    比方说   ls -lh > /root/temp/output.txt

这里kali  linux 的执行权限一般都是最高的权限   即就是ROOT但是 Ubuntu的权限不是 需要修改  使用的命令 是 sudo  -i 可以切换到 root 权限

过滤文件中的内容 相关的关键字   使用的命令 grep [text  or filter ]

2、谈谈经常使用的压缩解压命令

其实挺简单的。

tar cf [file.tar] [file path]       /////   tar xf file.tar

tar czf [file.tar.gz] [file path] ///// tar xzf [file.tar.gz]

tar  cjf     [file.tar.bz2] [file path ]

gzip [file]   ///gzip -d [file.gz]

unzip [file.zip]

3、涉及到的安全账户命令

Practical Web Penettation Testing (the first one Mutillidae 大黄蜂 之二)的更多相关文章

  1. Practical Web Penettation Testing (the first one Mutillidae 大黄蜂)

    1.now we looke at this book . I decide  to make a brief review the book covers as follows (I straigh ...

  2. 转:15 Best Responsive Web Design Testing Tools

    Responsive Web Design is regarded as being the approach which suggests that web design and developme ...

  3. Ethical Hacking - Web Penetration Testing(13)

    OWASP ZAP(ZED ATTACK PROXY) Automatically find vulnerabilities in web applications. Free and easy to ...

  4. Ethical Hacking - Web Penetration Testing(10)

    SQL INJECTION SQLMAP Tool designed to exploit SQL injections. Works with many DB types, MySQL, MSSQL ...

  5. Ethical Hacking - Web Penetration Testing(8)

    SQL INJECTION WHAT IS SQL? Most websites use a database to store data. Most data stored in it(userna ...

  6. Python Ethical Hacking - WEB PENETRATION TESTING(2)

     CRAWING DIRECTORIES Directories/folders inside the web root. Can contain files or other directories ...

  7. Web Penetration Testing

    1.国外使用的一款在线工具,对web的信息收集很有帮助 地址http://archive.org  , WayBack Machine 主界面如下:对百度存档的历史信息进行查询. 2.IP地址归属信息 ...

  8. Ethical Hacking - Web Penetration Testing(6)

    REMOTE FILE INCLUSION Similar to local file inclusion. But allows an attacker to read ANY file from ...

  9. Ethical Hacking - Web Penetration Testing(2)

    INFORMATION GATHERING IP address. Domain name Info. Technologies used. Other websites on the same se ...

随机推荐

  1. 事件对象event

    每个事件都有默认事件event对象 e.target 事件目标对象 e.keycode 键码 e.stopPropogation();//阻止默认事件

  2. [MVC框架]利用@Scheduled注解创建定时执行的程序

    新写的项目中有一个地方要用到定时器,然后就用了spring的@Scheduled注解,顺手就给记录下来了,免得下次用的时候还要翻以前的项目,顺便分享出来,给没用过的兄弟姐妹们做个参考. 这次主要用的是 ...

  3. BFS与DFS算法解析

    1)前言 和树的遍历类似,图的遍历也是从图中某点出发,然后按照某种方法对图种所有顶点进行访问,且仅访问一次. 但是图的遍历相对树的遍历更为复杂,因为图中任意顶点都能与其他顶点相邻,所以在图的遍历中必须 ...

  4. python 十大web框架排名总结

    0 引言 python在web开发方面有着广泛的应用.鉴于各种各样的框架,对于开发者来说如何选择将成为一个问题.为此,我特此对比较常见的几种框架从性能.使用感受以及应用情况进行一个粗略的分析. 1 D ...

  5. Pytorch tutorial 之Datar Loading and Processing (1)

    引自Pytorch tutorial: Data Loading and Processing Tutorial 这节主要介绍数据的读入与处理. 数据描述:人脸姿态数据集.共有69张人脸,每张人脸都有 ...

  6. MySQL主从复制报错1594处理【转】

    一.问题描述 Mysql主从复制模式中,slave上报错 “relay log read failure”,导致主从同步停止. mysql> show slave status\G ****** ...

  7. LSH(Locality Sensitive Hashing)原理与实现

    原文地址:https://blog.csdn.net/guoziqing506/article/details/53019049 LSH(Locality Sensitive Hashing)翻译成中 ...

  8. <第一站>人生的第一个博客

    在畅畅的疯狂暗示下(“最好”建个博客),我决定在博客园开通我的博客,在此记入我从3月23起的所学所想.在他的提醒之前,我曾经断断续续的在日记本上,手机备忘录里记录过我的学习情况和心路历程,总的来说,自 ...

  9. ES--03

    第二十一讲! 1.上机动手实战演练基于_version进行乐观锁并发控制 (1)先构造一条数据出来 PUT /test_index/test_type/7{ "test_field" ...

  10. chrome:禁用缓存

    F12->Network 非常好用!!!!!!!!!!