22 12
发新话题
打印

ssh运用

http://www.linux-field.com/?p=176
之前一直在用那个“网协”的“整站下载”工具,敢情还可以,现在使用小L,俺们用wget.
1
复制内容到剪贴板
代码:
wget -q -r -k -Pmuse -nd -o wget.log http:www.xxxxx.com/muse
* r 对于链接循环下载
* k 修复下载html文档中的内部绝对链接链接为相对链接,便于阅读
* P 指定下载目录为当前目录下的devbook目录
* o 指定log文件为wget.log
另外还有几个常用的:
* nc 当你下载被中断后,可以断点续传 wget -nc -r http://website
* p 下载一个html页面中显示的所有文件,不单是内部链接
* l 跟r一起使用,指定循环的层次
* i 从一个文件中读取链接下载,有些类似flashget的下载本页面全部链接的功能,但更强大
* nd 很有用的选项,不要下载的当前目录的上层目录,否则就会在本例的 muse下边建立层次目录
下面是完整的wget的帮助:
复制内容到剪贴板
代码:
GNU Wget 1.12,非交互式的网络文件下载工具。
用法: wget [选项]... [URL]...

长选项所必须的参数在使用短选项时也是必须的。

开始:
  -V,  --version           显示 Wget 的版本信息并退出。
  -h,  --help              打印此帮助。
  -b,  --background        启动后转入后台。
  -e,  --execute=COMMAND   运行一个‘.wgetrc’风格的命令。

登入并输入文件:
  -o,  --output-file=FILE    将信息写入 FILE。
  -a,  --append-output=FILE  将信息添加至 FILE。
  -d,  --debug               打印大量调试信息。
  -q,  --quiet               安静模式(无信息输出)。
  -v,  --verbose             详尽的输出(此为默认值)。
  -nv, --no-verbose          关闭详尽输出,但不进入安静模式。
  -i,  --input-file=FILE     下载本地或外部 FILE 中的 URLs。
  -F,  --force-html          把输入文件当成 HTML 文件。
  -B,  --base=URL            解析与 URL 相关的
                             HTML 输入文件(由 -i -F 选项指定)。

下载:
  -t,  --tries=NUMBER            设置重试次数为 NUMBER (0 代表无限制)。
       --retry-connrefused       即使拒绝连接也是重试。
  -O,  --output-document=FILE    将文档写入 FILE。
  -nc, --no-clobber              不要重复下载已存在的文件。

  -c,  --continue                继续下载部分下载的文件。
       --progress=TYPE           选择进度条类型。
  -N,  --timestamping            只获取比本地文件新的文件。

  -S,  --server-response         打印服务器响应。
       --spider                  不下载任何文件。
  -T,  --timeout=SECONDS         将所有超时设为 SECONDS 秒。
       --dns-timeout=SECS        设置 DNS 查寻超时为 SECS 秒。
       --connect-timeout=SECS    设置连接超时为 SECS 秒。
       --read-timeout=SECS       设置读取超时为 SECS 秒。
  -w,  --wait=SECONDS            等待间隔为 SECONDS 秒。
       --waitretry=SECONDS       在取回文件的重试期间等待 1..SECONDS 秒。
       --random-wait             取回时等待 0...2*WAIT 秒。
       --no-proxy                关闭代理。
  -Q,  --quota=NUMBER            设置取回配额为 NUMBER 字节。
       --bind-address=ADDRESS    绑定至本地主机上的 ADDRESS (主机名或是 IP)。
       --limit-rate=RATE         限制下载速率为 RATE。
       --no-dns-cache            关闭 DNS 查寻缓存。
       --restrict-file-names=OS  限定文件名中的字符为 OS 允许的字符。
       --ignore-case             匹配文件/目录时忽略大小写。
  -4,  --inet4-only              仅连接至 IPv4 地址。
  -6,  --inet6-only              仅连接至 IPv6 地址。
       --prefer-family=FAMILY    首先连接至指定协议的地址
                                 FAMILY 为 IPv6,IPv4 或是 none。
       --user=USER               将 ftp 和 http 的用户名均设置为 USER。
       --password=PASS           将 ftp 和 http 的密码均设置为 PASS。
       --ask-password           提示输入密码。
       --no-iri                关闭 IRI 支持。
       --local-encoding=ENC      IRI 使用 ENC 作为本地编码。
       --remote-encoding=ENC     使用 ENC 作为默认远程编码。

目录:
  -nd, --no-directories           不创建目录。
  -x,  --force-directories        强制创建目录。
  -nH, --no-host-directories      不要创建主目录。
       --protocol-directories     在目录中使用协议名称。
  -P,  --directory-prefix=PREFIX  以 PREFIX/... 保存文件
       --cut-dirs=NUMBER          忽略 NUMBER 个远程目录路径。

HTTP 选项:
       --http-user=USER        设置 http 用户名为 USER。
       --http-password=PASS    设置 http 密码为 PASS。
       --no-cache              不在服务器上缓存数据。
       --default-page=NAME     改变默认页
                               (默认页通常是“index.html”)。
  -E,  --adjust-extension      以合适的扩展名保存 HTML/CSS 文档。
       --ignore-length         忽略头部的‘Content-Length’区域。
       --header=STRING         在头部插入 STRING。
       --max-redirect          每页所允许的最大重定向。
       --proxy-user=USER       使用 USER 作为代理用户名。
       --proxy-password=PASS   使用 PASS 作为代理密码。
       --referer=URL           在 HTTP 请求头包含‘Referer: URL’。
       --save-headers          将 HTTP 头保存至文件。
  -U,  --user-agent=AGENT      标识为 AGENT 而不是 Wget/VERSION。
       --no-http-keep-alive    禁用 HTTP keep-alive(永久连接)。
       --no-cookies            不使用 cookies。
       --load-cookies=FILE     会话开始前从 FILE 中载入 cookies。
       --save-cookies=FILE     会话结束后保存 cookies 至 FILE。
       --keep-session-cookies  载入并保存会话(非永久) cookies。
       --post-data=STRING      使用 POST 方式;把 STRING 作为数据发送。
       --post-file=FILE        使用 POST 方式;发送 FILE 内容。
       --content-disposition   当选中本地文件名时
                               允许 Content-Disposition 头部(尚在实验)。
       --auth-no-challenge     send Basic HTTP authentication information
                               without first waiting for the server's
                               challenge.

HTTPS (SSL/TLS) 选项:
       --secure-protocol=PR     选择安全协议,可以是 auto、SSLv2、
                                SSLv3 或是 TLSv1 中的一个。
       --no-check-certificate   不要验证服务器的证书。
       --certificate=FILE       客户端证书文件。
       --certificate-type=TYPE  客户端证书类型, PEM 或 DER。
       --private-key=FILE       私钥文件。
       --private-key-type=TYPE  私钥文件类型, PEM 或 DER。
       --ca-certificate=FILE    带有一组 CA 认证的文件。
       --ca-directory=DIR       保存 CA 认证的哈希列表的目录。
       --random-file=FILE       带有生成 SSL PRNG 的随机数据的文件。
       --egd-file=FILE          用于命名带有随机数据的 EGD 套接字的文件。

FTP 选项:
       --ftp-user=USER         设置 ftp 用户名为 USER。
       --ftp-password=PASS     设置 ftp 密码为 PASS。
       --no-remove-listing     不要删除‘.listing’文件。
       --no-glob               不在 FTP 文件名中使用通配符展开。
       --no-passive-ftp        禁用“passive”传输模式。
       --retr-symlinks         递归目录时,获取链接的文件(而非目录)。

递归下载:
  -r,  --recursive          指定递归下载。
  -l,  --level=NUMBER       最大递归深度( inf 或 0 代表无限制,即全部下载)。
       --delete-after       下载完成后删除本地文件。
  -k,  --convert-links      让下载得到的 HTML 或 CSS 中的链接指向本地文件。
  -K,  --backup-converted   在转换文件 X 前先将它备份为 X.orig。
  -m,  --mirror             -N -r -l inf --no-remove-listing 的缩写形式。
  -p,  --page-requisites    下载所有用于显示 HTML 页面的图片之类的元素。
       --strict-comments    开启 HTML 注释的精确处理(SGML)。

递归接受/拒绝:
  -A,  --accept=LIST               逗号分隔的可接受的扩展名列表。
  -R,  --reject=LIST               逗号分隔的要拒绝的扩展名列表。
  -D,  --domains=LIST              逗号分隔的可接受的域列表。
       --exclude-domains=LIST      逗号分隔的要拒绝的域列表。
       --follow-ftp                跟踪 HTML 文档中的 FTP 链接。
       --follow-tags=LIST          逗号分隔的跟踪的 HTML 标识列表。
       --ignore-tags=LIST          逗号分隔的忽略的 HTML 标识列表。
  -H,  --span-hosts                递归时转向外部主机。
  -L,  --relative                  只跟踪有关系的链接。
  -I,  --include-directories=LIST  允许目录的列表。
  -X,  --exclude-directories=LIST  排除目录的列表。
  -np, --no-parent                 不追溯至父目录。

请将错误报告或建议寄给 <bug-wget@gnu.org>。
乐乎设计,乐乎生活~

TOP

SecureCRT 使用指南

http://tech.ddvip.com/2009-02/1234422493108450_6.html
可使用SFTP命令下载和上传文件,本地路径设置见Connection => SSH2 => SFTP Tab => Initial directories => Local directory,默认为“我的文档”。

  基本的SFTP命令:

  get [-a | -b] remote-path 下载文件,(-a) 强制使用ascii模式,(-b)强制使用binary模式

  put [-a | -b] local-path 上传文件,(-a) 强制使用ascii模式,(-b)强制使用binary模式

  建议使用-b选项,否则上传到UNIX或LINUX主机上的文件后有^M字符。
乐乎设计,乐乎生活~

TOP

 今天才知道,原来SecureCRT可以使用linux下的zmodem协议来快速的传送文件,而且还使用非常方便哦,我还傻傻的找其他软件来sftp,笨死了:(

  你只要设置一下上传和下载的默认目录就行

  options-->session options-->file transfer 下可以设置上传和下载的目录

  剩下的你只要在用SecureCRT登陆linux终端的时候:

  发送文件到客户端:

  sz filename

  zmodem接收可以自行启动.

  从客户端上传文件到linux服务端:

  只要服务端执行,

  rz

  然后在 SecureCRT 里选文件发送,协议 zmodem

  简单吧,如果你以前一直使用ssh,而又没有对外开放ftp服务,你就直接使用这种方式来传输你的文件吧,很方便哦:)
乐乎设计,乐乎生活~

TOP

unix下常用解压和压缩命令
freeflyer - by - 2007-8-8 9:18:00
————————————————
.tar
解包: tar xvf FileName.tar
打包:tar cvf FileName.tar DirName
(注:tar 是打包,不是压缩!)
---------------------------------------------
.gz
解压 1:gunzip FileName.gz
解压2:gzip -d FileName.gz
压缩:gzip FileName
.tar.gz
解压:tar zxvf FileName.tar.gz
压缩:tar zcvf FileName.tar.gz DirName
---------------------------------------------
.bz2
解压1:bzip2 -d FileName.bz2
解压2:bunzip2 FileName.bz2
压缩: bzip2 -z FileName
.tar.bz2
解压:tar jxvf FileName.tar.bz2
压缩:tar jcvf FileName.tar.bz2 DirName
---------------------------------------------
.bz
解压1:bzip2 -d FileName.bz
解压2:bunzip2 FileName.bz
压缩:未知
.tar.bz
解压:tar jxvf FileName.tar.bz
压缩:未知
---------------------------------------------
.Z
解压:uncompress FileName.Z
压缩:compress FileName
.tar.Z
解压:tar Zxvf FileName.tar.Z
压缩:tar Zcvf FileName.tar.Z DirName
---------------------------------------------
.tgz
解压:tar zxvf FileName.tgz
压缩:未知
.tar.tgz
解压:tar zxvf FileName.tar.tgz
压缩:tar zcvf FileName.tar.tgz FileName
---------------------------------------------
.zip
解压:unzip FileName.zip
压缩:zip FileName.zip DirName
---------------------------------------------
.rar
解压:rar a FileName.rar
压缩:r ar e FileName.rar
乐乎设计,乐乎生活~

TOP

SSH xx的话 Ubuntu 本身只要一条命令就可以实现

    ssh -CfNg -D 127.0.0.1:7777 用户名@服务器地址

那个 7777 端口随便用一个未被占用的端口就成。

要图形化的就用 PuTTY, 这个跨平台 Win 下也可以:

1、 connection >> ssh >> tunnels

2、source port 下随便填一个未占用的端口,然后选中 Dynamic,  点击 add 添加

3、返回 session, 在 host name 里填写你的主机名,点击 open 打开

4、接下来就输入你的用户名和密码就好了。
乐乎设计,乐乎生活~

TOP

Linux中的curl命令(转载)
2008-11-04 15:45
声明:此文转载至http://hi.baidu.com/yuanhotel/bl ... fa6a3b269791d1.html

Curl是Linux下一个很强大的http命令行工具,其功能十分强大。

1) 二话不说,先从这里开始吧!

$ curl http://www.linuxidc.com

回车之后,www.linuxidc.com 的html就稀里哗啦地显示在屏幕上了    ~

2) 嗯,要想把读过来页面存下来,是不是要这样呢?

$ curl http://www.linuxidc.com > page.html

当然可以,但不用这么麻烦的!

用curl的内置option就好,存下http的结果,用这个option: -o

$ curl -o page.html http://www.linuxidc.com

这样,你就可以看到屏幕上出现一个下载页面进度指示。等进展到100%,自然就 OK咯

3) 什么什么?!访问不到?肯定是你的proxy没有设定了。

使用curl的时候,用这个option可以指定http访问所使用的proxy服务器及其端口: -x

$ curl -x 123.45.67.89:1080 -o page.html http://www.linuxidc.com

4) 访问有些网站的时候比较讨厌,他使用cookie来记录session信息。

像IE/NN这样的浏览器,当然可以轻易处理cookie信息,但我们的curl呢?.....

我们来学习这个option: -D <— 这个是把http的response里面的cookie信息存到一个特别的文件中去

$ curl -x 123.45.67.89:1080 -o page.html -D cookie0001.txt http://www.linuxidc.com

这样,当页面被存到page.html的同时,cookie信息也被存到了cookie0001.txt里面了

5)那么,下一次访问的时候,如何继续使用上次留下的cookie信息呢?要知道,很多网站都是靠监视你的cookie信息,来判断你是不是不按规矩访问他们的网站的。

这次我们使用这个option来把上次的cookie信息追加到http request里面去: -b

$ curl -x 123.45.67.89:1080 -o page1.html -D cookie0002.txt -b cookie0001.txt http://www.linuxidc.com

这样,我们就可以几乎模拟所有的IE操作,去访问网页了!

6)稍微等等    ~我好像忘记什么了    ~

对了!是浏览器信息

有些讨厌的网站总要我们使用某些特定的浏览器去访问他们,有时候更过分的是,还要使用某些特定的版本     NND,哪里有时间为了它去找这些怪异的浏览器呢!?

好在curl给我们提供了一个有用的option,可以让我们随意指定自己这次访问所宣称的自己的浏览器信息: -A

$ curl -A "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)" -x 123.45.67.89:1080 -o page.html -D cookie0001.txt http://www.linuxidc.com

这样,服务器端接到访问的要求,会认为你是一个运行在Windows 2000上的 IE6.0,嘿嘿嘿,其实也许你用的是苹果机呢!

而"Mozilla/4.73 [en] (X11; U; Linux 2.2; 15 i686"则可以告诉对方你是一台 PC上跑着的Linux,用的是Netscape 4.73,呵呵呵

7)另外一个服务器端常用的限制方法,就是检查http访问的referer。比如你先访问首页,再访问里面所指定的下载页,这第二次访问的 referer地址就是第一次访问成功后的页面地址。这样,服务器端只要发现对下载页面某次访问的referer地址不是首页的地址,就可以断定那是个盗 连了    ~

讨厌讨厌 ~我就是要盗连    ~!!

幸好curl给我们提供了设定referer的option: -e

$ curl -A "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)" -x 123.45.67.89:1080 -e "mail.linuxidc.com" -o page.html -D cookie0001.txt http://www.linuxidc.com

这样,就可以骗对方的服务器,你是从mail.linuxidc.com点击某个链接过来的了,呵呵呵

8)写着写着发现漏掉什么重要的东西了!——- 利用curl 下载文件

刚才讲过了,下载页面到一个文件里,可以使用 -o ,下载文件也是一样。比如,

$ curl -o 1.jpg

这里教大家一个新的option: -O 大写的O,这么用:

$ curl -O

这样,就可以按照服务器上的文件名,自动存在本地了!

再来一个更好用的。

如果screen1.JPG以外还有screen2.JPG、screen3.JPG、....、screen10.JPG需要下载,难不成还要让我们写一个script来完成这些操作?

不干!

在curl里面,这么写就可以了:

$ curl -O http://cgi2.tky.3web.ne.jp/~zzh/screen[1-10].JPG

呵呵呵,厉害吧?! ~

9)再来,我们继续讲解下载!

$ curl -O http://cgi2.tky.3web.ne.jp/~{zzh,nick}/[001-201].JPG

这样产生的下载,就是

~zzh/001.JPG

~zzh/002.JPG

...

~zzh/201.JPG

~nick/001.JPG

~nick/002.JPG

...

~nick/201.JPG

够方便的了吧?哈哈哈

咦?高兴得太早了。

由于zzh/nick下的文件名都是001,002...,201,下载下来的文件重名,后面的把前面的文件都给覆盖掉了 ~

没关系,我们还有更狠的!

$ curl -o #2_#1.jpg http://cgi2.tky.3web.ne.jp/~{zzh,nick}/[001-201].JPG

—这是.....自定义文件名的下载? —对头,呵呵!

这样,自定义出来下载下来的文件名,就变成了这样:原来: ~zzh/001.JPG —-> 下载后: 001-zzh.JPG 原来: ~nick/001.JPG —-> 下载后: 001-nick.JPG

这样一来,就不怕文件重名啦,呵呵
乐乎设计,乐乎生活~

TOP

hack

除了使用 Spoonwpa 来破解外,还有个常用的方法就是先在
  Linux 下使用 WireShark 截取欲破解 WPA 加密密码的握手数据包 (可参考截取无线网络数据包获取各类帐户密码),将数据包保存为文件后进入 Windows 使用 Cain & Abel 来进行破解,由于该工具有完整的暴力破解排列组合,所以可能会比 Spoonwpa 使用默认的字典文件破解成功的概率高一些。
开始截取数据包
    现在就可以使用 Linux 中的 WireShark 来进行截取无线网络数据包,在 Capture Filter
那里输入 ip,若该无线基站有 WEP/WPA 加密则不输入…然后就开始慢慢等待。
  由于各种类型的数据包很多,不过大多数有价值的数据包都在IP 层,因此只截取 IP
层数据包,其他类型数据包都不抓,而许许多 多的基本信号数据包 (Boardcast) 或各种握手
信号数据包 (Acknowledge Packet),这些都是没有价值的。
  由于不知道能抓到多少有价值的数据包,可能时间很短就得到许多,也可能花了好几个
小时什么都没有或截取到的都没价值…这些情况都不 一定,完全看运气好坏而定,不过有些
原则可以掌握,例如:若无线基站位于住宅区则选择 19:00~02:00 或假日、若无线基站
位于办公室则选择一般上班时间、若要抓取特定无线基站的数据包则选择对方最可能上网的
时间来截取。

◎步骤 4 保存数据包
    当觉得截取到足够的数据包后 (这个没什么标准,完全依照当时的情况与你自己的需求
而定),就可以将截取到的数据包保存成文件,由于在 BackTrack Linux 下无法将文件保存
在 NTFS 磁盘中,因此可以保存在 U 盘上。

◎步骤 5 数据包解码
    如果截取数据包的目标无线基站有 WEP/WPA 加密,就必须先对数据包文件进行解密后
才可进行分析,首先要先破解出 WEP/WPA 密码 (WEP 破解可见小弟这篇文章),获取 WEP/WPA
密码后再利用 Cain & Abel 这个工具来解除数据包加密。

◎步骤 6 分析数据包
    现在可以重启动进入 Windows 中,使用 Windows 版的 WireShark 将 U 盘中的数据包
截取文件读取出来后进行分 析。
WireShark Windows 版下载
由于数据包已是明文的,因此只要对数据包数据略为了解就不难从中找有出有价值的信息,
例如各种用户名密码,此处提供一些判断参考。

◆HTTP 帐户密码,查找 HTTP Protocol 数据包,查找地址中有 member 或数据包中有 POST
  、username、password…等。
◆POP3 信箱帐户密码,查找 POP Protocol 数据包中有 USER 或 PASS 字眼。
◆FTP 帐户密码,查找 FTP Protocol 数据包中有 USER、PASS、PWD…这些字眼。
◆MSN 交谈内容,查找 MSNMS Protocol 数据包,再查找其中有电邮信箱,就可能找到交谈内容与好友名单。
乐乎设计,乐乎生活~

TOP

 22 12
发新话题