1、nmap端口扫描(听说黑客都会使用的工具)
nmap -PS 192.168.1.11
2、查看服务正在运行的端口
netstat -lntp #可以加grep精确匹配
3、统计日志中的ip地址
cat access.log |grep -E -o "([0-9]{1,3}[\.]){3}[0-9]{1,3}"|sort|uniq -c |sort -nr
4、新建系统用户
useradd test
visudo
输入
test ALL=(root) NOPASSWD:ALL
5、查找五天前的file文件 #加d为目录
find /home -type f -mtime +5 -name file
6、获取脚本当前的目录
PROJECT_DIR=$(dirname $(cd $(dirname "$0");pwd))
7、获取 服务器ip连接数
netstat -ntu|awk '{print $5}'|cut -d : -f1|sort|uniq -c|sort -nr
8、获取端口pid
netstat -lntp|grep 'php'|awk '{print $7}'|cut -d / -f1
9、程序/脚本后台运行
简单实例:
nohup command &
指定输出实例
nohup command > myout.file 2>&1 &
10、jobs -l 列出进程id
11、查看linux系统为64/32位数
getconf LONG_BIT
12、centos7 下软件自启动
systemctl list-unit-files
centos6 下软件自启动列表:
chkconfig --list
13、杀死进程
kill -9 id
pkill -9 程序名
14、1、永久修改主机名
hostnamectl set-hostname <hostname>
15、更新系统
yum update -y
15、默认开机启动
systemctl enable yum-cron
16、nginx软件编译环境
yum install gcc gcc-c++ automake pcre pcre-devel zlip zlib-devel openssl openssl-devel
17、cd切换回原目录
cd -
18、scp远程拷贝文件到目标机
scp -r /home test@192.168.1.11 ##然后输入远程目标机权限
19、tar压缩/解压文件
#其原因是tar默认为相对路径,使用绝对路径的话就回报这个错,可以使用-P参数(注意大写)解决这个问题
sudo tar -zcPf /data/backup/test_gk.tar.gz /data/backup/test/
sudo tar -pxzf date +%Y%m%d (文件).tar.gz -P /路径
20、修改为中国时间
timedatectl set-timezone Asia/Shanghai