Linux 中的文件及权限

-rwxr-xr-x 1 cat animal 68 03-31 21:47 sleep.sh
三种用户角色:
r 4 w 2 x 1
user ,文件的所有者
group,所属的用户组
others,其他人

查找文件

find :功能最丰富的文件查找命令
基本用法示例:
find / -name test -print
查找 / 目录下 名字为 test 的文件,然后打印出文件名

常用格式:
find [路径] [选项] [查找规则] [动作]

[路径]可以有多个,以空格分隔
[选项]常用的有:
-depth 先找目录内容,再找目录自身,即先深入查找.
-follow 跟随符号链接,将软连接解为实际文件.
-maxdepths N 设置目录查找深度
-mount (或 -xdev) 不查找其他挂载的文件系统,如NFS等

基于文件名的[查找规则]:

例1: find . -name “*.php”
查找本目录下所有后缀名为 .php 的文件

例2: find . -iname “x[abc]”
查找本目录下所有文件名为 xa、xb或xc 的文件,且不区分大小写。

例3: find . -regex ".b.3"
查找本目录下文件完整路径及名称匹配该正则的。

基于时间的[查找规则]:

例1: find . -mmin -60
查找本目录下修改时间为最近60分钟内的

例2: find . -mmin +5
查找本目录下修改时间为5分钟之前的

例3: find /tmp -atime -1
查找/tmp目录下最近1天(24小时)内被访问过的文件

find . -atime N

其中 -atime 的位置也可以使用如下参数:
-atime, -mtime, -ctime, -amin, -mmin, -cmin N

time: 天(24小时),min: minute,分钟

+N N时间前,-N N时间内的,n 等于N的

基于文件类型的[查找规则]:

例1: find . -type f
查找本目录下所有的“文件”

例2: find . -type d
查找本目录下所有的“目录”

其他[查找规则]:

例1: find . -user root
查找本目录下所有root用户的文件

例2: find . -perm 600
查找本目录下所有权限为600的文件

[查找规则]的组合:

find . ( -name “_*“ -or -user root ) -type f
查找本目录下(以_开头或root用户的)“文件”

逻辑运算符:
-not
-or
-and

-exec 示例:

find ./ -name "*.tmp" -exec unlink {} ;

{} :指代找到的文件
; :表示-exec指定的命令结束,必须。

安全起见也可以用 -ok

其他查找文件命令:

which :查找环境变量PATH下的可执行文件及别名(alias)
whereis:查找系统常见目录中的可执行文件、文档、源代码、配置文件等
locate:通过索引数据库查找文件

Linux中的文本工具

cat
——查看文件内容

head
——查看文件头部

tail
——查看文件尾部

more
——分页查看文件内容

less
——更强的分页查看文件内容

cut
——按列查看文件内容,默认以 TAB 分隔

sort
——对文件内容排序

uniq
——对文件内容排重, -c 可统计重复行数量

管道

需求:分析如下网站访问日志文件,找出访问量最大的前10个IP地址,降序排列
123.151.47.117 - - [16/Feb/2014:00:00:02 +0800] "GET / HTTP/1.1"
220.171.166.19 - - [16/Feb/2014:00:00:06 +0800] "GET /search/mp3

$ cut -d " " -f1 ./access.log | sort | uniq -c | sort -n -r | head -10

通过管道使用工具

Linux 中有三个系统文件描述符: 0:标准输入; 1:标准输出; 2:标准错误输出。
标准输出、标准错误输出通常默认为当前屏幕。
管道是Linux进程间通信的方式之一
管道像一根供数据流通的单向管道
所有Linux程序的标准输出都可以通过管道传递给另一个程序作为标准输入

输入/输出重定向

ls -l > ls_output.log 将标准输出重定向到 ls_output.log 文件
ls -l >> ls_append.log 将标准输出重定向追加到 ls_output.log 文件

ls -l 1> ls_output.log 2> ls_error.log
将 标准输出 重定向到 ls_output.log 文件,标准错误输出重定向到 ls_error.log 文件

ls -l 1> ls_out.log 2>&1
将标准输出重定向到 ls_out.log 文件,然后将标准错误输出重定向到和标准输出同样的地方。

more < xxx.txt 输入重定向

重定向案例

$ cut -d " " -f1 ./access.log | sort | uniq -c | sort -n -r | head -10 > ip.log

系统管理

ps 命令:显示当前进程
ps -ef 显示带启动命令行的进程信息
ps -u root 显示某用户的进程
ps -A 显示全部进程
ps -ejH 显示进程树

kill 命令:向进程发送信号,常用于终止某进程
kill -s PID
-s 指定信号
kill -9 PID 可用于强制某进程退出
killall 可用于通过进程名称发送信号

fg 命令: 将后台任务调到前台
命令后加 & ,或Ctrl + Z 可将任务转到后台执行
后台执行中的任务,可以通过 “fg %任务序号” 或 “fg #pid” 调到前台

crontab:让命令自动定时运行

netstat: 查看网络状态
netstat -alpn 查看所有网络连接状态,带进程名称

Ifconfig : 查看网卡配置、ip地址信息

iptables: Linux 防火墙
常用命令:
service iptables start #启动服务
iptables -A INPUT -p tcp -s 1.2.3.4 --dport 80 -j DROP #所有来自 1.2.3.4 的80端口访问全部屏蔽
service iptables save #保存规则,否则重启失效
iptables -L -n --line-numbers #列出当前配置及规则号
iptables -D INPUT 4 删除INPUT类第4号规则
iptables -F 清除所有规则

top
常用操作:
P:按CPU使用量排列, M:按内存使用量排列, h:显示帮助 , q:退出
1: 多 CPU 显示, k:杀死进程, r:设置进程Nice级别

查看系统运行状态

$ cat /proc/cpuinfo
$ cat /proc/loadavg

软件安装

yum 安装
rpm安装
源码编译安装

crontab

crontab: 定时执行任务
crontab -e 设置定时任务:
基本格式 :
        *  command
分  时  日  月  周 

分(0-59) 时(0-23) 日(1-31) 月(1-12) 周(0-6)//0代表周日
每个 * 的位置除数字取值外,还可以有如下格式:

  • 代表所有的取值范围内的数字;
    / 代表“每”的意思,如 "*/5"表示每5个单位;
  • 代表范围,从某个数字到某个数字;
    , 用于指定多个值。

实例:
0 6 * * * echo "GoodMorning" >> /tmp/test.txt
每天早上6时0分

0 /2 * * echo "Have A Break" >> /tmp/test.txt
每两个小时

0 23-7/2,8 * * * echo "Good dream:)" >> /tmp/test.txt
晚上11点到早上7点之间每两个小时,早上八点

常用命令
service crond start 启动crond服务
crontab -l #列出cron服务的详细内容
crontab -u XXX -e #设定xxx用户的cron服务
crontab -u XXX -r #删除xxx用户的所有cron服务

Linux原理与实践的更多相关文章

  1. 20165223《网络对抗技术》Exp2 后门原理与实践

    目录 -- 后门原理与实践 后门原理与实践说明 实验任务 基础知识问答 常用后门工具 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shel ...

  2. 2018-2019-2 网络对抗技术 20165232 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp3 免杀原理与实践 免杀原理及基础问题回答 一.免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. ...

  3. 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...

  4. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  5. 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践

    2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...

  6. 2018-2019-2 20165234 《网络对抗技术》 Exp3 免杀原理与实践

    实验三 免杀原理与实践 实验内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧:(1.5分) 2.通过 ...

  7. 2018-2019-2 20165234 《网络对抗技术》 Exp2 后门原理与实践

    实验二 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其 ...

  8. 20165221 《网络对抗技术》EXP2:后门原理与实践

    20165221 <网络对抗技术>EXP2:后门原理与实践 实验任务 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shel ...

  9. 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...

随机推荐

  1. 委托BegionInvoke和窗体BegionInvoke

    委托BegionInvoke是指通过委托方法执行多线程任务,例如: //定义委托成员变量 delegate  void dg_DeleAirport(); //指定委托函数 dg_DeleAirpor ...

  2. SSD知识

    不管什么接口的SSD,一般都由以下部分组成:主控,Flash,板,壳,品牌.下面本佬就这些部分一一发帖,仅供娱乐参考,不作任何推荐和偏向,有不同见解请直接发表,有任何错误,请直接指正,不为吵架,只为娱 ...

  3. 简单的方法实现仿微信底部的Tab选项卡界面

    在网上看了比较多的关于Tab的教程,发现都很杂乱.比较多的用法是用TitlePagerTabStrip和ViewPaper.不过TitlePagerTabStrip有个很大的缺陷,Tab里面的内容刚进 ...

  4. 「小程序JAVA实战」 小程序手写属于自己的第一个demo(六)

    转自:https://idig8.com/2018/08/09/xiaochengxu-chuji-06/ 自己尝试的写一个小demo,用到自定义样式,自定义底部导航,页面之间的跳转等小功能.官方文档 ...

  5. Mycat基本搭建

    1.Java环境检查与安装(略) [检查] [root@mysqldb tmp]# java -verson -bash: java: command not found [直接解压安装] [root ...

  6. uva1619

    分析:这个题的关键是要找到,当某个值是最小值时它最大的影响区间时什么.可以通过单调队列(单调栈)在nlogn的时间内实现 #include <cstdio> #include <cs ...

  7. Docker02 基本命令、开发环境搭建、docker安装nginx、Dockerfile、路径挂载

    1 基本命令 1.1 docker相关 centos6.5 安装docker环境 >sudo yum install -y http://mirrors.yun-idc.com/epel/6/i ...

  8. 专题1-MMU-lesson3-MMU配置与使用

    1.段方式MMU 利用虚拟地址然后找到物理地址,通过物理地址访问到led,其过程如下: 一个段的大小是[19:0]总共有1M的地址空间. 从上面可知对应GPIO的段物理基地址是0x7f000000.那 ...

  9. 整合Office Web Apps至自己的开发系统

    原文出处:http://www.cnblogs.com/poissonnotes/p/3267190.html 还可参考:https://www.cnblogs.com/majiang/p/36729 ...

  10. Requests接口测试(四)

    Python序列化和反序列化 啥是序列化?啥是反序列化?这两个词听起来优点高大上的意思,其实呢不然,很简单的可以理解为: 序列化:将python的数据对象编码转换为json格式的字符串 反序列化:将j ...