Windows与Linux常用基础命令(网安方向)

173 阅读3分钟

学而时习之,不亦说乎。

之前一段时间学习了Windows和Linux,但是这一段时间太忙没顾得上复习,忘得七七八八,这篇文章来回顾基础命令。

文件与文件夹相关

#显示当前目录(Windows)
cd
#显示当前目录(Linux)
pwd


#改变目录(当前盘符)(Windows)
cd 路径
#改变目录(不同盘符 例:c:\ -> d:\)(Windows)
cd /d 路径
#切换父目录(即上层目录)(Windows)
cd ..
#切换到根目录(Windows)
cd /

#改变目录(Linux)
cd 目录
#切换父目录(即上层目录)(Linux)
cd ..
#切换到根目录(Linux)
cd /
#显示目录中的文件和子目录列表(Windows)
dir
#显示目录中的文件和子目录列表(Linux)
ls 
#显示详细信息可简写为ll(Linux)
ls-l   
#显示隐藏文件(Linux)
ls-a

配置静态IP信息(Windows)

#查看网卡信息
ipconfig
#查看网卡信息含MAC
ipconfig /all
手动通过执行命令设置主机的IP地址相关信息(IP地址、子网掩码、网关地址)
1.netsh interface ip set address "网卡名称" static IP地址 子网掩码 网关

image-20240625174022861

配置动态IP信息(Windows)

netsh interface ip set address "网卡名称" dhcp

image-20240625174230379

配置新增网卡(Linux)

#查看所有网卡信息
ifconfig
#查看指定网卡的信息
ifconfig 网卡名称
#新建目标配置文件
touch /etc/sysconfig/network-scripts/ifcfg-ens"编号"
#编辑配置文件
vim /etc/sysconfig/network-scripts/ifcfg-ens"编号"
#导入ens33的文件
:r /etc/sysconfig/network-scripts/ifcfg-ens33

配置静态信息(Linux)

#编辑网卡配置文件
vim /etc/sysconfig/network-scripts/ifcfg-ens33 (ens33为例)
#更改IP模式
BOOTPROTO=static
#配置静态ip,子网掩码,网卡,dns
IPADDR = IP
NETMASK = 子网掩码
GATEWAY = 网关
DNS1 = 223.5.5.5   (阿里dns服务器)
DNS2 = 223.6.6.6.    
#保存退出
:wq 
#下线网卡
ifdown 网卡名称
#上线网卡
ifup  网卡名称

域名服务器配置(Linux)

 vim /etc/resolv.conf
 修改/etc/hosts配置文件实现域名解析结果配置
 vim /etc/hosts

ipconfig(Windows)

#释放ip
ipconfig -release
#获取ip
ipconfig -renew
#查看域名解析缓存
ipconfig -displaydns
#清空域名解析
ipconfig -fulshdns

域名解析(Windows)

nslookup 域名      (例如 www.xxxx.com 注意前面不带协议)

域名解析(Linux)

方式一:
nslookup 域名
方式二:
nslookup (进入交互模式)
域名

ping(Windows)

#测试当前主机与目标主机是否能通信(向主机发送icmp包)
ping  ip(或者域名)
#持续向主机发起icmp包
ping -t  ip     (持续发送)
#向主机发送指定个数的包
ping -n  个数  ip 

ping(Linux)

#持续向主机发送请求
ping ip
#发送指定数量的请求
ping -c  个数  ip

显示协议统计信息和当前 TCP/IP 网络连接(端口信息)(Windows)

#查看当前系统占用端口信息
netstat -ano
#查看当前系统TCP占用端口信息
netstat -anop tcp
#查看当前系统UDP占用端口信息
netstat -anop udp
#查看目标端口信息
netstat -ano | findstr ":端口号"     
netstat -anop tcp | findstr ":端口号"
netstat -anop udp | findstr ":端口号

显示协议统计信息和当前 TCP/IP 网络连接(端口信息)(Linux)

 #查看所有TCP端口信息
 netstat -anpt
 #查看所有UDP端口和信息
 netstat -anpu
 #查看目标端口信息
 netstat -anpt | grep ":3306"

路由追踪(Windows)(可用来判断arp攻击)

 tracert ip

路由追踪(Linux)(可用来判断arp攻击)

  该命令需要下载 yum install traceroute -y
  traceroute ip
  

下载 (Linux)

 curl 目标url
 #下载目标URL网络资源并保存到指定路径下
 curl -o 指定路径 目标url
 
 wget 目标url
 #下载目标URL网络资源并保存到指定路径下
 wget -O 目标路径 目标URL

用户与用户组操作

#查看当前用户 
whoami     Windows 
whoami     Linux