自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 什么是APK木马?

这种木马程序通常伪装成合法或无害的应用程序,一旦用户下载和安装,它可以执行一系列恶意活动,如窃取敏感信息、监控用户活动、远程控制设备等。仅从官方渠道下载应用:尽量通过Google Play Store下载应用,避免使用不明来源的APK文件。一种复杂的木马,能够在Android设备上安装其他恶意软件,并通过劫持系统服务实现远程控制。一种针对Android设备的木马,能够窃取敏感信息、捕获用户输入,并且能够进行远程控制。使用安全软件:安装可信赖的安全软件,定期扫描设备,检测潜在的恶意软件。

2024-12-15 20:00:00 511

原创 PC端有哪些恶意程序

描述:Rootkit 是一种恶意软件,旨在在受感染的计算机上隐藏文件、进程和注册表项,以便攻击者获取隐蔽访问权限。描述:Rootkit 是一种隐藏的恶意软件,旨在隐藏应用程序、进程和文件,以便攻击者获得系统的完全控制权。ILOVEYOU:一种经典的电子邮件病毒,通过诱人的主题传播,感染了数百万台计算机。描述:蠕虫是一种独立的恶意程序,能够通过网络自我复制和传播,不需要依赖宿主文件。SpyHunter:一种流行的间谍软件,可以监视用户的在线活动和收集输入的键盘。

2024-12-14 20:00:00 659 1

原创 制作WINDOWS恶意软件以获取AHELL时,通常使用什么软件

常见的恶意软件制作工具包括 Metasploit、Cobalt Strike、Empire、NjRAT、Veil-Evasion、Mimikatz 等。描述:NjRAT 是一种流行的远程访问木马(RAT),它允许攻击者控制受害者的计算机,进行信息窃取、键盘记录等操作。使用场景:当你想要通过漏洞利用和权限提升获得对目标系统的完全控制时,Metasploit 是一个极为强大的工具。使用场景:NjRAT 和类似的 RAT 工具广泛用于监视和控制被感染的机器,尤其是在某些非目标化攻击中。

2024-12-13 22:00:00 949

原创 手机容易被哪些恶意应用程序攻击?

总之,手机恶意应用程序种类繁多,了解这些类型及其特征,可以帮助用户更有效地保护自己的信息安全和隐私。Joker:一种木马程序,通过收费短信和隐蔽的订阅服务来窃取用户的短信和联系人信息。描述:这些应用程序在用户的设备上运行矿池软件,利用设备的计算资源进行加密货币挖矿。Fireball:一种广告软件,能够重定向用户浏览器的流量,显示大量的强制广告。描述:木马应用伪装成合法应用,潜伏在用户设备中,一旦安装便可执行恶意操作。描述:这些应用程序伪装成合法应用,诱使用户输入敏感信息,如用户名和密码。

2024-12-13 22:00:00 694

原创 永恒之蓝漏洞利用什么端口

永恒之蓝漏洞的利用工具有很多,其中最著名的是 Metasploit 框架中的 exploit/windows/smb/ms17_010_eternalblue 模块,以及 EternalBlue 本身,这些工具可以用来自动化攻击过程。总结来说,永恒之蓝漏洞主要利用 445 端口 上的 SMBv1 协议,因此防范此类攻击的关键是禁用 SMBv1、安装相关补丁、以及封堵不必要的端口访问。:攻击者可以通过向开放的 445 端口发送特制的 SMBv1 请求,触发该漏洞,从而获得受害机器的远程控制权限。

2024-12-12 22:00:00 505

原创 渗透测试的目标分类

渗透测试的目标可以根据不同的测试对象进行分类,包括网络、Web应用、操作系统、无线网络、社交工程、物理安全、云环境等。渗透测试的目标可能是网络、应用、系统或物理设备等,目标分类有助于明确测试范围、选择合适的攻击方法以及评估系统安全性。重点:测试网络的安全防护,包括内部和外部网络架构,目标是评估网络的访问控制、网络防火墙、入侵检测系统等的效果。重点:测试无线网络的加密强度、访问控制、无线信号的覆盖范围等,防止未授权的设备连接到网络。重点:发现操作系统和应用程序中的配置错误、未打补丁的漏洞、权限提升缺陷等。

2024-12-10 20:00:00 558

原创 渗透测试基础

通过模拟真实的攻击场景,渗透测试帮助组织了解其系统的安全弱点、验证防护措施的有效性,并提供改进建议。总结来说,渗透测试是一门结合技术、实战和分析的技能,掌握其基础是成为网络安全专家的重要第一步。记录测试过程、发现的漏洞、攻击路径和风险评级,生成详细报告并提供修复建议。2.方法:使用攻击者可能采用的技术和工具(如扫描器、漏洞利用工具)。使用扫描工具分析目标系统,识别潜在的开放端口、服务、操作系统版本等。理解端口、服务和通信协议(如 HTTP、DNS、FTP)。

2024-12-09 22:00:00 344

原创 什么是供应链攻击

建立全面的安全审查机制:在选择供应链伙伴时,进行全面的安全审查,包括技术实力、信息安全管理能力、安全认证和合规性审查等。攻击者发布含有恶意代码的依赖包,或者利用依赖包的名称相似性,诱导开发者下载并使用恶意的依赖包,从而影响开发者的应用。攻击者通过入侵供应商的代码仓库或开发环境,修改源代码中的某些部分,插入恶意代码或后门,使得生成的应用具有恶意功能。供应链攻击是网络安全领域中的一大挑战。:借助先进的供应链管理系统,对整个供应链进行全面的监控和管理,及时发现异常情况并采取相应的应对措施。

2024-12-08 20:00:00 548

原创 在网安中什么是白帽子

白帽子需要具备扎实的计算机基础知识,如操作系统、网络协议、编程语言等,以及深入了解各种安全漏洞的原理和修复方法。:白帽子可以通过举办讲座、培训班等形式,向企业和个人普及网络安全知识,提高大家的安全意识和防范能力。:白帽子为企业提供专业的安全建议和解决方案,帮助企业提高安全防护能力,降低被攻击的风险。:白帽子通过发现和修复安全漏洞,保护企业和个人的网络安全,防止黑客利用漏洞进行攻击。安全咨询:为企业提供网络安全方面的咨询和建议,帮助企业建立和维护安全的网络环境。

2024-12-07 20:00:00 1156

原创 震网病毒攻击

记录与重放:当装有特定系统(如SIMATIC WinCC系统)的控制系统主机感染震网病毒后,病毒会记录系统正常运转时的数据,并将这些数据不断重放到目标系统的监控设备中,使工作人员误认为系统仍在正常工作。综上所述,震网病毒是一种极具破坏力的蠕虫病毒,它通过复杂的攻击原理和精密的代码设计,成功地对关键基础设施进行了定向攻击。发送虚假信号:病毒会控制特定系统,并向系统发送虚假的输入控制信号,从而导致系统运转速度失控,最终达到令系统瘫痪乃至报废的目的。杀毒软件可以及时发现并清除潜在的病毒文件,以保护计算机的安全。

2024-12-06 22:00:00 642

原创 什么是撞库?

撞库,是一种网络安全攻击方式,其英文表述为Credential Stuffing(密码嗅探),属于账号暴力破解的一种攻击类型。具体来说,撞库是指黑客通过收集互联网已泄露的用户和密码信息,形成“密码库”,然后尝试批量登录其他网站,以获取一系列可以登录的用户账号。由于许多用户在不同网站使用相同的账号和密码,因此黑客有可能成功登录到其他网站或服务。在网络环境中,许多用户为了方便记忆,会在不同的网站或服务上使用相同的账号和密码。然后,黑客会利用这些数据,在其他网站或服务上尝试登录,以获取可以登录的账号。

2024-12-05 22:00:00 723 1

原创 什么是网路攻击

网络攻击是指针对计算机系统、网络基础设施或设备,利用各种技术和手段,进行恶意破坏、未授权访问、信息窃取或服务干扰的行为。这种攻击通常由黑客、犯罪组织、国家级黑客组织,甚至内部人员发起,目的是获取敏感数据、瘫痪系统、勒索钱财或实现其他非法目标。攻击者在网页中嵌入恶意脚本,当用户访问该页面时,脚本在用户的浏览器中执行,从而窃取数据或劫持会话。攻击者伪装成可信实体(如银行、公司或同事),通过电子邮件、短信或电话诱骗受害者泄露敏感信息。:针对关键基础设施(如电网、水厂、通信)的攻击,可能造成社会混乱。

2024-12-05 08:48:32 315

原创 什么是VISUAL STUDIO CODE (V S CODE)

Visual Studio Code(简称VS Code)是由微软开发的一个免费的、开源的源代码编辑器。它是一个轻量级但功能强大的工具,支持多种编程语言和框架,广泛用于开发各种应用程序,尤其是Web开发。内置Git支持,开发者可以直接在VS Code中进行版本控制操作,如提交、查看更改、合并分支等。内置调试工具,可以直接在编辑器内进行调试,支持Node.js、Python等语言的调试。VS Code因其轻便、快速且高度可扩展的特点,成为许多开发者的首选代码编辑器。

2024-12-02 22:00:00 646

原创 开发工具WebStorm,VSCode,HbuilderX

功能相对单一:HBuilderX 主要集中在移动端和小程序的开发,相比 WebStorm 和 VSCode,功能比较局限,不支持一些常见的开发语言和框架。功能相对简洁:VSCode 是编辑器而不是完整的 IDE,虽然插件可以扩展功能,但一些高级功能(如深度的调试和重构支持)可能需要额外的配置和插件支持。快速的开发和构建流程:HBuilderX 提供了一套专为移动端开发设计的工具,支持快速构建、预览和调试,尤其适合做 H5 页面、Vue 应用和小程序。是三款非常受欢迎的开发工具,各自有不同的特点和适用场景。

2024-12-01 22:00:00 1349

原创 各大浏览器(如Chrome、Firefox、Edge、Safari)的对比

由于基于Chromium,支持Chrome扩展,用户可以从Chrome Web Store安装插件。相较于Chrome,Firefox更加注重用户隐私,不会像Google那样收集大量用户数据。市场份额:Chrome是目前市场上最流行的浏览器,约占全球浏览器市场的65%以上。性能:如果你需要快速的网页浏览体验,Chrome和Safari都是不错的选择。扩展性:Chrome和Edge提供了丰富的扩展支持,适合需要定制化功能的用户。隐私:如果你注重隐私保护,Firefox和Safari是较好的选择。

2024-11-30 22:00:00 6848 1

原创 开发者工具系列

应用(Application):管理存储(如Cookies、Local Storage和Session Storage),查看Service Workers。或者使用快捷键 Ctrl + Shift + I(Windows)或 Cmd + Option + I(Mac)。或者使用快捷键 Ctrl + Shift + I(Windows)或 Cmd + Option + I(Mac)。或者使用快捷键 Ctrl + Shift + I(Windows)或 Cmd + Option + I(Mac)。

2024-11-30 22:00:00 789

原创 新手开始学习编程选择什么软件比较好?

最重要的是,保持实践和动手能力,多写代码、做项目,从中学习和提升!特点:轻量级、开源、支持多种编程语言(如 JavaScript、Python、Java、C++ 等)。特点:专门为前端开发设计的开源编辑器,支持 HTML、CSS 和 JavaScript。优势:拥有强大的插件生态,可以根据需要添加功能,内置的终端和版本控制支持非常适合开发。优势:可以在文档中嵌入代码、文本和图形,适合学习 Python 和数据科学相关的内容。特点:由 GitHub 开发的开源文本编辑器,支持多种语言,且可高度自定义。

2024-11-29 22:00:00 741

原创 前端工具的选择和安装

建议根据项目需求和个人喜好选择工具,并保持工具更新以获得最佳性能和安全性。在项目目录中运行命令:npm install --save-dev webpack webpack-cli。选择理由:Facebook推出的替代npm的工具,速度更快,锁定依赖版本。Git是最流行的版本控制系统。选择理由:强大的模块打包工具,支持现代JavaScript应用。选择理由:Node.js的包管理工具,广泛应用于前端开发。选择理由:任务自动化工具,可以自动化常见的开发任务。选择理由:界面友好,插件丰富,支持调试和终端功能。

2024-11-29 22:00:00 359

原创 MONGODB数据库

灵活的模式:MongoDB 是无模式(Schema-less)的,允许在同一集合中存储不同结构的文档。多文档事务:从 MongoDB 4.0 开始,支持多文档事务,确保多个文档的操作在一个事务中要么全部成功,要么全部失败,符合 ACID 属性。文档存储:MongoDB 将数据存储为文档,每个文档都是一个键值对的集合,使用 BSON 格式,允许嵌套结构。集合:文档被组织在集合(Collections)中,类似于关系数据库中的表,但集合中的文档可以具有不同的结构。同时也支持地理空间索引,适合地理信息应用。

2024-11-28 22:00:00 357

原创 什么是BIOS

BIOS 是计算机正常启动和运行的基础,很多硬件功能和设置都依赖于 BIOS 的配置。硬件初始化:当计算机启动时,BIOS 会执行自检(POST,Power-On Self Test),检查和初始化计算机的硬件组件,如内存、硬盘、显卡和其他外设。现代 BIOS/UEFI 提供了一些安全功能,例如设置启动密码、防止未授权的操作系统启动等,以保护计算机免受恶意软件和未授权访问的威胁。引导加载程序:BIOS 找到并加载引导加载程序(通常存储在硬盘的主引导记录中),将控制权交给操作系统,从而启动计算机。

2024-11-28 22:00:00 455

原创 相关前端程序

前端程序主要是指构建用户界面的代码和技术,通常包括HTML、CSS和JavaScript。这些技术结合在一起,可以创建动态和互动性强的网站和应用程序。

2024-11-28 22:00:00 805

原创 DB2数据库

DB2数据库是IBM公司开发的一种关系数据库管理系统(RDBMS),它支持多种数据模型,包括关系模型、文档模型、图模型等。DB2最初是为大型机环境设计的,但现在它已扩展到各种平台,包括Windows、Linux和Unix等,支持多种应用程序。如果你有兴趣使用DB2,可以查阅IBM的官方文档,了解更多具体的功能和用法。DB2广泛应用于金融、零售、医疗和电信等多个行业,适合需要高性能、可靠性和安全性的数据管理场景。可以在多种操作系统上运行,包括主机、云环境和个人计算机,灵活适应不同的技术环境。

2024-11-27 22:00:00 287

原创 ORACLE 数据库

API 和工具:提供多种API(如 JDBC、ODP.NET)和图形化工具(如 Oracle SQL Developer)以支持开发和管理。实例和数据库:Oracle 数据库由实例和数据库组成。用户权限和角色:Oracle 提供了细粒度的安全控制,允许管理员为不同用户和角色分配权限,以控制对数据和对象的访问。关系模型:Oracle 数据库使用关系模型来存储和管理数据,数据以表的形式组织,每个表由行和列组成。SQL:Oracle 支持 SQL(结构化查询语言),用于数据的查询、插入、更新和删除。

2024-11-26 22:00:00 415

原创 SQL server数据库

集成与报表:SQL Server 提供 SQL Server Integration Services(SSIS)和 SQL Server Reporting Services(SSRS),用于数据集成和报表生成。关系模型:SQL Server 使用关系模型来组织和存储数据,数据以表(Tables)的形式进行管理,每个表包含行(Rows)和列(Columns)。T-SQL:SQL Server 使用 Transact-SQL(T-SQL)作为其查询语言,扩展了标准 SQL,支持复杂的查询和程序逻辑。

2024-11-26 22:00:00 965

原创 我们了解各大厂商的SRC

各大厂商的 SRC 负责与安全研究人员、白帽子黑客以及相关的网络安全社区合作,快速响应并修复漏洞,确保其产品和服务的安全性。这些厂商的安全响应中心不仅负责发布安全补丁,还需要处理漏洞的报告、分析和响应,确保其产品的安全性和客户数据的保护。安全更新: AWS 定期发布安全公告和修复更新,涉及云基础设施的安全性以及 AWS 提供的服务(如 EC2、S3、Lambda 等)的漏洞修复。安全公告: 在发布补丁时,MSRC 会发布详细的安全公告,说明漏洞的性质、受影响的产品、以及已采取的修复措施。

2024-11-25 22:00:00 1253

原创 meterpreter常用命令 下

实际上,Meterpreter 提供了一个非常强大的命令集,能够有效帮助测试人员在目标网络中实现全面控制。通过获取系统中存在的有效令牌 (Token),可以在不直接获得权限的情况下提升到更高权限的账户。搜索目标系统上的文件,常用于查找特定类型的文件(如数据库文件、密码文件等)。获取当前用户的所有权限,可以帮助评估是否有提升为管理员或系统级用户的可能性。这是一个用于权限提升的插件目录,其中包含一些常见的提升权限的模块。显示目标系统的 ARP 缓存表,帮助攻击者识别网络上的其他设备。

2024-11-25 20:00:00 580

原创 msf的渗透流程

使用auxiliary/scanner/ssh/ssh_version或auxiliary/scanner/smb/smb_version等模块来确定目标的操作系统和服务版本。如果目标环境中有多个主机,可以利用当前权限在网络中横向移动,使用auxiliary/scanner/ssh/ssh_login等模块尝试暴力破解其他主机的登录凭证。渗透测试不仅仅是找出漏洞,还包括。选择与目标系统和漏洞匹配的exploit模块,如exploit/windows/smb/ms17_010_eternalblue等。

2024-11-24 22:00:00 896

原创 meterpreter常用命令 上

将 Meterpreter 会话迁移到另一个进程,以躲避检测。启用隐蔽模式,减少被防病毒软件或入侵检测系统发现的风险。列出当前所有活动的 Meterpreter 会话。启动系统的命令行 shell,可以执行系统命令。显示目标系统的基本信息(操作系统、架构等)。显示目标的路由表,或在目标上添加/删除路由。切换到指定的 Meterpreter 会话。退出 Meterpreter 会话。将文件从本地机器上传到目标系统。显示目标系统的 IP 配置信息。从目标系统下载文件到本地机器。显示当前系统上运行的进程列表。

2024-11-24 22:00:00 703

原创 如何使用nmap扫描端口,形成自己的实操文档

2024-11-xx 192.168.1.1 nmap -sV 192.168.1.1 发现22端口运行OpenSSH 7.4,80端口运行Apache。2024-11-xx example.com nmap -p- example.com 扫描所有端口,发现开放的非标准端口9000。以下是一个实操文档模板,详细讲解如何使用 Nmap 扫描端口,帮助我们记录实践过程并形成自己的文档。目的: 跳过Ping探测,直接扫描端口,适用于防火墙屏蔽Ping的目标。

2024-11-23 22:00:00 866

原创 Metasploit模块具体有哪些?

exploit/windows/smb/ms17_010_eternalblue:用于利用Windows SMB漏洞(EternalBlue)进行远程代码执行。exploit/linux/http/apache_mod_cgi_bash_env_exec:用于Apache CGI脚本的漏洞利用。auxiliary/scanner/http/http_version:用于扫描HTTP服务器的版本信息。编码器用于将有效载荷的代码进行编码,以绕过防病毒软件或IDS/IPS(入侵检测/预防系统)的检测。

2024-11-23 22:00:00 1027

原创 Nmap的一些常见命令

解释: 执行UDP扫描,通常用于检测DNS(53端口)、SNMP(161端口)等服务。解释: 使用更高的速度(-T4),扫描速度比默认速度快,适合在时间有限的情况下使用。解释: 使用分段(fragmented)扫描,拆分为更小的包,以绕过某些防火墙检测。解释: 使用Nmap脚本引擎(NSE),进行特定的服务枚举(如HTTP服务)。解释: 对目标IP地址进行基本扫描,检测常见端口的状态(开放、关闭或过滤)。解释: 使用TCP SYN扫描(半开扫描),这种扫描速度快且不容易被检测到。用于检测哪些主机在线。

2024-11-22 22:00:00 402

原创 kali安装过程中会遇到的问题和解决方法

确保安装镜像完整、硬件兼容、网络配置正确,以及适当的驱动支持,都是成功安装的关键因素。更换软件源: 修改/etc/apt/sources.list文件,选择更快速的镜像源(如更靠近你的地理位置的源)。创建一个正确的启动U盘: 使用工具如Rufus重新制作安装U盘,确保选择正确的启动模式(UEFI或BIOS)。手动分区: 在安装过程中,选择手动分区选项,确认分区类型(如ext4、swap等)并适当分配空间。使用默认的开源驱动: 如果专有驱动安装失败,可以尝试使用Kali内置的开源驱动。

2024-11-22 20:00:00 1807

原创 Python查看数据库、表、字段和数据的命令

SQL Server: SELECT COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME = '表名';Oracle Database: SELECT column_name FROM user_tab_columns WHERE table_name = '表名';Oracle Database: SELECT * FROM 表名;SQL Server: SELECT * FROM 表名;MySQL: DESCRIBE 表名;

2024-11-21 22:00:00 508

原创 什么命令可以查看数据库中表的结构

这些命令可以帮助你快速查看表的结构,包括字段名称、数据类型、长度、约束等。WHERE table_name = '表名';WHERE TABLE_NAME = '表名';WHERE table_name = '表名';PRAGMA table_info('表名');SHOW COLUMNS FROM 表名;SHOW CREATE TABLE 表名;EXEC sp_help '表名';通过数据字典查看表的详细信息。DESCRIBE 表名;DESCRIBE 表名;.schema 表名。

2024-11-21 20:00:00 1168

原创 常见协议所对应的漏洞

及时应用补丁、使用强加密、限制未授权访问,是确保协议安全的核心方法。明文传输:FTP以明文传输用户名、密码和数据,易遭中间人攻击。弱加密算法:旧TLS版本(如TLS 1.0)易被破解。CSRF(跨站请求伪造):恶意请求冒充用户执行操作。明文传输:所有数据,包括密码,均为明文,易被窃听。匿名访问:配置不当可能允许匿名用户访问敏感数据。邮件伪造:缺乏SPF、DKIM、DMARC配置。未授权访问:配置不当可能暴露文件和打印服务。未授权访问:暴露的数据库端口可能被直接访问。BlueKeep漏洞:可远程执行代码。

2024-11-20 22:00:00 498

原创 常见数据库和重要协议对应的端口号汇总

SNMP 161/162 简单网络管理协议(161为管理端口,162为陷阱端口)Telnet 23 不加密的远程登录协议,用于命令行远程操作。HTTPS 443 安全超文本传输协议,用于加密的网页浏览。SSH 22 安全外壳协议,用于远程登录和安全传输数据。FTP 21 文件传输协议(控制端口),用于文件传输。IMAP 143 互联网邮件访问协议,用于接收邮件。RDP 3389 远程桌面协议,用于远程桌面访问。

2024-11-20 22:00:00 407

原创 A、B、C、D类以及特殊地址的范围和组成

通过这些划分,IPv4可以满足不同规模的网络需求,同时通过特殊地址实现各种特定功能。保留为回环地址(Loopback),常用127.0.0.1表示本地主机。可用网络: 126个(去掉0.0.0.0和127.0.0.0)。用途: 适用于中型规模网络(如中型企业、大学)。用途: 适用于大规模网络(如大型企业、政府)。用途: 适用于小型网络(如小型企业、家庭)。私有地址范围,用于内部网络(家庭、公司)。专用于多播(Multicast)。私有地址范围,用于大型私有网络。私有地址范围,用于中型私有网络。

2024-11-20 22:00:00 2189

原创 常见的端口及其对应协议的汇总,按端口号从小到大排列

161/162 SNMP 简单网络管理协议(161为管理端口,162为陷阱端口)8080 HTTP-Alternate 备用HTTP端口,常用于Web服务。67/68 DHCP 动态主机配置协议(服务器使用67,客户端使用68)22 SSH 安全外壳协议(SSH),用于远程登录和安全文件传输。21 FTP Control 文件传输协议(FTP)控制端口。20 FTP Data 文件传输协议(FTP)数据端口。

2024-11-19 22:00:00 1479

原创 window操作系统的命令有哪些?Linux组队

move file1.txt new_folder\file1.txt:将 file1.txt 移动到 new_folder 目录。rename oldname.txt newname.txt:将 oldname.txt 重命名为 newname.txt。copy file1.txt file2.txt:将 file1.txt 复制到 file2.txt。type file.txt:显示 file.txt 文件的内容。del file.txt:删除 file.txt 文件。

2024-11-18 22:00:00 386

原创 linux常用命令有哪些?

scp file.txt user@hostname:/path/to/destination:将 file.txt 上传到远程主机。chown user:group file.txt:将 file.txt 的所有者和用户组改为 user 和 group。chgrp group_name file.txt:将 file.txt 的用户组改为 group_name。cp source.txt dest.txt:复制 source.txt 文件到 dest.txt。

2024-11-17 22:00:00 495

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除