zoukankan      html  css  js  c++  java
  • 初识Linux

    [root@localhost~]#

         root:  当前登录的用户
         localhost: 主机名
         ~: 当前用户所在初始目录位置    
         #:表示超级用户  $ : 普通用户
     
    管理员 的家目录是  /root
    普通用户 /home/username
       
    命令格式
    命令 [选项] [参数]   [ ]中的可加可不加
         
         -a 显示所有文件,包括隐藏文件
         -l 显示详细文件
         -d 查看目录属性   ls -ld /etc/
         -h 人性化显示文件大小
         -i 显示inode
         多个选项可以放一块写 -a -l  => -al
         -l 详细信息
     
    权限 10位  -rw-r--r--   
          第一位表示文件类型    "- "普通文件   "d"目录  "l" 软连接
          后面9位, 每三个为一组   u所有者  g所属组  o其他人
          r读 w写 x执行 
         
    ls -lh    //人性化查看目录详细信息
    -rw-r--r--. 1 root root 1.2k  1月 14 18:18 install.log
                 "."代表ACL权限  点后面的数字表示引用计数(文件被调用过几次) 第一个root表示所有者  第二个root表示所属组  1.2k大小 时间为最后一次修改时间
     
    .开头的文件都是隐藏文件
     
    递归创建目录
    mkdir -p dir1/dir2  
     
    ctrl+L 清屏
    cd ~ 进入家目录
    cd   进入家目录   
    cd - 进入上次所在目录 
    cd .. 进入上级目录
     
    pwd 显示当前目录所在位置
    rm -rf [文件名或目录]
     
    date 显示时间
     
    复制命令: cp
    cp [选项] [源文件或目录] [目标目录]
         选项:
              -r 复制目录
              -p 连带文件属性复制
              -d 若源文件是链接,则复制链接属性
              -a 相当于 -pdr
     
    mv [源文件或目录] [目标目录]
    如果源文件和目标文件在同一个目录下是改名,不在同一个目录下是剪切
     
  • 相关阅读:
    批量重命名文件
    文件上传漏洞靶场-upload-labs学习
    CVE-2018-12613(phpMyAdmin远程文件包含)-HCTF-2018-WarmUp
    YzmCms_SSRF漏洞
    phpokCms从CSRF到getShell
    XYHCms代码执行
    Weblogic 反序列化命令执行漏洞(CVE-2018-2628)
    Weblogic XMLDecoder反序列化漏洞(CVE-2017-10271)
    SSRF漏洞与CVE-2014-4210实例
    缓冲区溢出漏洞实例(打开记事本)
  • 原文地址:https://www.cnblogs.com/xbblogs/p/6246384.html
Copyright © 2011-2022 走看看