新一代开源免费的终端工具,太酷了!

一颗小胡椒2022-07-27 10:59:32

WindTerm 是一个专业的跨平台 SSH/Sftp/Shell/Telnet/Serial 开源终端,采用 C 语言编写,完全免费用于商业和非商业用途,没有限制,源代码均在 Apache-2.0 许可条款下提供。

具有以下一些特点:

  • 资源消耗少,免安装解压即用
  • 多平台支持(Linux,Mac,Win)
  • 实施了 SSH v2、Telnet、Raw Tcp、串行、Shell 协议。
  • 会话认证支持 SSH 自动执行。
  • 支持 SSH ProxyCommand 或 ProxyJump。
  • 支持 SSH 代理转发。
  • 支持使用密码、公钥、键盘交互、gssapi-with-mic 的 SSH 自动登录。
  • 支持 X11 转发。
  • 支持直接/本地端口转发、反向/远程端口转发和动态端口转发。
  • 支持 XModem、YModem 和 ZModem。
  • 集成 sftp、scp 客户端,支持下载、上传、删除、重命名、新建文件/目录等。
  • 集成本地文件管理器,支持移动到、复制到、删除、重命名、新建文件/目录等。
  • 支持 Windows Cmd、PowerShell 和 Cmd、PowerShell 作为管理员。
  • 支持 Linux bash、zsh、powershell core 等。
  • 支持 MacOS bash、zsh、powershell core 等。

安装

WindTerm 支持 Linux、Mac、Windows 三大平台,我们只需要前往 Git 代码仓库 Release 页面选择自己对应的平台安装下载解压即可使用,地址:https://github.com/kingToolbox/WindTerm/releases 。

使用

  • 第一次启动的时候需要让我们选择一个目录来存放配置文件,一般保持默认即可。启动后默认界面如下所示。
  • 我们可以点击上方的新建会话按钮开始 SSH 连接。
  • 在弹出的新建会话窗口中填写你的主机名、端口(默认为 22)以及标签这些即可。

  • 然后点击 连接 按钮即可开始进行远程连接,在弹出的对话框中输入用户名和密码即可登录到远程主机上。我们可以将不需要的一些窗口关掉,只保留会话窗口,让整个界面显得更加清爽。现在我们就可以在会话窗口中执行远程机器上的一些命令,WindTerm 也是支持命令自动补全的,非常方便。

配置

  • 此外我们还可以对 WindTerm 的一些功能进行定制,点击左上角菜单 会话 -> 首选项 ->设置,可以打开会话配置对话框,比如在 应用 选项卡中我们可以设置在启动的时候 无会话,这样下次启动的时候就不会自动连接上一次会话了。
  • 此外我们还可以定制会话窗口终端的字体,可以设置字体、粗细以及大小,如下所示。

  • 在 外观 选项卡下面我们可以设置 语言,现在 WindTerm 已经支持中文了,所以非常方便,还可以修改主题和窗口不透明度,可以根据自身喜好进行配置。

  • 比如我们这里选择的 dige-black-and-white 这个主题,则除了终端会显示成黑色其余窗口都会显示成白色的样式,如下所示。

  • 此外如果有多个会话窗口的时候,当我们将鼠标悬停到其他会话窗口选项卡后会自动激活,我们可以在 标签 选项卡中将其设置为绝不,避免误操作。
  • 有时候我们需要复制终端中的数据,需要选中内容后再去复制操作,比较麻烦,我们可以直接在 文本 选项卡中将 自动复制选定内容 勾选上,这样只需要选中内容就会复制上了,可以提高不少效率。

  • 此外我们还可以通过 WindTerm 方便的上传下载文件,打开 文件管理器,我们只需要将文件拖到该窗口则会自动上传,同样要下载只需要选中对应的文件或目录,右键选择下载即可。

总结

除了这些基本功能之外,WindTerm 还会非常多的功能,比如还具有锁屏功能,作者也在博客 https://kingtoolbox.github.io/ 上写了很多关于 WindTerm 的文章,感兴趣的可以前往查看。

项目地址

https://github.com/kingToolbox/WindTerm

开放源代码ssh
本作品采用《CC 协议》,转载必须注明作者和本文链接
0x02 SSHSSH 通常作为 unix 系统的管理协议,对于 SSH 协议的攻击方式主要是暴力破解用户口令,而默认管理用户为 root,默认端口是 22,也有些运维人员会将默认端口改掉。
FireEye将用于跟踪组的代号“UNC”用于未分类的组。在2018年末,UNC1945组被发现破坏了一个Solaris服务器,该服务器的SSH服务暴露于互联网,从而安装了名为SLAPSTICK的后门并窃取凭据以用于以后的攻击。在这种情况下,攻击者部署了名为EVILSUN的远程利用工具,旨在利用Solaris 9服务器中的零日漏洞CVE-2020-14871。2020年4月,来自Mandiant的研究人员还在地下市场上发现了“ Oracle Solaris SSHD远程根漏洞攻击”的可用性。EVILSUN识别的漏洞利用程序的价格约为3,000美元。
工欲善其事,必先利其器。既然如今已经有了更为便捷、快速的渗透测试工具,这对现代渗透测试工作者无疑是有很大的帮助的。以下列出了他们使用的一些工具。 一、Kali Linux Kali是基本的渗透测试操作系统,为大多数人采用,除非是掌握尖端知识或有特殊情况。Kali以前称为BackTrack Linux,由Offensive Security(OffSec,进行OSCP认证)的优秀人员维护,如今在各
ESET研究人员发现了迄今未记录的恶意软件家族,我们将其命名为KryptoCibule。就加密货币而言,这种恶意软件是三重威胁。它使用受害者的资源来挖掘硬币,尝试通过替换剪贴板中的钱包地址来劫持交易,并泄漏与加密货币...
sentinelone的研究人员对macOS恶意软件的2022年审查显示,运行macOS终端的企业和用户面临的攻击包括后门和跨平台攻击框架的增加。
空管自动化系统是空中交通管制单位对空指挥的核心调度系统, 属于国家关键基础 信息系统。为推动空管自动化系统网络安全等级保护测评工作顺利实施,根据等级保护测评 要求和空管自动化系统结构和业务特点,阐述了空管自动化系统等保测试开展的实施流程,实现了主要风险项整改,并详细描述了整改的技术措施和方案。根据复测结果显示, 经过积 极整改和安全加固,主备两套空管自动化系统顺利通过等级保护 2.0 标准测评。
痛苦的纯文本日志管理日子一去不复返了。虽然纯文本数据在某些情况下仍然很有用,但是在进行扩展分析以收集有洞察力的基础设施数据并改进代码质量时,寻找一个可靠的日志管理解决方案是值得的,该解决方案可以增强业务工作流的能力。 日志不是一件容易处理的事情,但无论如何都是任何生产系统的一个重要方面。当您面临一个困难的问题时,使用日志管理解决方案要比在遍布系统环境的无休止的文本文件循环中穿梭容易得多。
十大常见web漏洞
2021-10-23 05:12:42
SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。
若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。接下来就是成功使用ssh连接。useradd新建账号edu,然后把新建的账户加入管理员组。具体操作可以参考:https://blog.csdn.net/llm_hao/article/details/118031154使用新账号edu进行登录,发现为root权限,成功!重新再使用firefart账户登录,发现已经无法登录了。到从旁站上传木马,获取网站服务器权限,权限较低,使用脏牛提权,到后面的恢复原本的账户,并新建一个管理员。
一颗小胡椒
暂无描述