3种 Linux 命令行中使用的 Web 浏览器

VSole2022-01-10 07:07:57

让我们回到最原始的网络时代。我们大多数人使用低功耗PC或哑终端的时候,通常是通过慢速拨号连接。我们通常使用命令行、纯文本浏览器(如著名的Lynx)访问网页。

现在的 web 浏览器有 Firefox、Chrome 和 Safari。你可能会认为在命令行浏览网页会像标签那样,事实上不是的。在终端窗口中运行的 Web 浏览器非常活跃。他们仍能很顺利的完成任务。

为什么要从命令行浏览网络?

从命令行浏览网络会有很多原因。比如你可能就是喜欢使用命令行,想通过终端来做任何事情,或者可能你的网络很慢,或者你只是希望测试一下网站是否可访问,避免网站上运行的可跟踪脚本和讨厌的广告。又或者你只是想阅读一篇文章或者博客上面的文字。

基于此,我们来看一下命令行使用的三种浏览器。

Links2

Links2自称是古老链接的图形版本。它很像它的前身,因为它让您可以选择在纯文本模式或图形模式下运行。

当你在命令行键入 links2 时会转到相应网站,你会看到如下图所示内容:

当你运行 links2 -g 访问一个站点时,结果是这样的:

这不是 links2 唯一能做到的。浏览器还可以显示框架和表格,并支持基本的 JavaScript 脚本。无论是在文本模式或者图形模式,你都可以使用鼠标点击超链接。

ELinks

和 Links2 一样,ELinks 也是 Links 浏览器的一个分支。就像 Links2 一样,ELinks 也可以显示表格和框架,支持使用鼠标跟踪超链接,但它缺乏对Javascript的支持。

ELinks 比较独特的一个地方是它的菜单系统,按下键盘上的 ESC 键可以显示菜单,允许输入和保存url、添加书签、设置浏览器等。

ELinks 没有图形模式,但是它有一个很漂亮的特性,可以让你在网页上查看图片。点击图片占位符或选中它,然后按下键盘上的 v 键,就可以使用 ImageMagick 或者 GraphicsMagick 等应用程序打开图片。

w3m

当我第一次启动 w3m 时,它让我想起了经典的基于文本的浏览器 Lynx 和 Unix/Linux 文本查看器。虽然它可能没有我在本文中提到的其他浏览器有那么多的特性,但是 w3m 仍然能出色的完成工作。

你可以使用鼠标浏览网页,浏览器可以显示表格,甚至接受cookies。与 ELinks2 一样,w3m 允许你使用外部程序查看页面上的图像。不过,浏览器不支持JavaScript。

就呈现网页这一重要工作而言,即使对于复杂的网页,w3m 也比 Links2 或 ELinks 做得更好。渲染干净,色彩丰富。

w3m 的快捷键跟其他命令行浏览器不同,所以你需要学习使用它。你可以在运行 w3m 时按H键。

linux系统命令行
本作品采用《CC 协议》,转载必须注明作者和本文链接
Linux系统基线检查
2023-03-21 15:55:16
1查询系统信息1. Linux 查看内核版本(I级)uname -acat /proc/version. 检查并修改如下内容:PASS_MAX_DAYS 90 #一个密码可使用的最大天数PASS_MIN_DAYS 0 #两次密码修改之间最小的间隔天数PASS_MIN_LEN 8 #密码最小长度PASS_WARN_AGE 7 #密码过期前给出警告的天数。daytime 服务:使用TCP 协议的 Daytime 守护进程,该协议为客户机实现从远程服务器获取日期和时间的功能。rlogin服务的认证体系相当简单而易受攻击,攻击者可以通过该服务远程暴力穷举猜测用户名、口令,也可以监听其它授权用户的通信过程以获取口令明文。
Linux 中查找可用的网络接口我们可以通过几种方式找到可用的网卡。在本指南中,我们将讨论列出 Linux 中网络接口卡的 10 种方法。我相信一些 Linux 用户可能仍在使用它。请注意netstat 已过时。的替代品"netstat -i"是"ip -s link"。它用于创建、显示、编辑、删除、激活和停用网络连接以及显示网络状态。
攻击者已经增加了对Linux系统的目标攻击,并且像LaZagne(一种流行的开源密码恢复工具)这样的hacktool实用程序的易于访问性使得攻击者在恶意软件攻击链中使用它来转储密码变得越来越方便。
长久以来,网络攻击者一直都在积极探索和实现针对Linux操作系统的定向攻击,而LaZagne(一种流行的开源密码恢复工具)等实用工具的易访问性,使得威胁行为者在恶意软件攻击链中使用它们来转储密码时变得越来越方便了。
即使企业已经建立了强大的安全防御措施,网络攻击仍有可能发生。而威胁情报分析可以帮助企业提前预防和识别潜在的网络威胁。网络安全工作者需要了解如何使用入侵检测软件和工具,发现可能存在的入侵活动或安全违规行为。因此,网络安全工作者必须能够与他人密切合作,努力实现团队的共同目标。自我激励使安全人员能够在工作岗位上不断取得成功。
入站流量和出站流量分开来显示。不过由于基于pcap库,iftop能够过滤流量,并报告由过滤器指定的所选定主机连接的带宽使用情况。没有进一步的选项,仅仅实时显示和更新流量的统计信息。
入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重点关注的地方。查询特权用户特权用户> awk -F: '$3==0{print $1}' /etc/passwd. 查找远程可以登录的账户> awk '/\$1|\$5|\$6/{print $1}' /etc/shadow. $1:MD5$5:SHA-256$6:SHA-512检查sudo权限> cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL". 检查计划任务利用计划任务进行权限维持,可作为一种持久性机制被入侵者利用。
arch #显示机器的处理器架构(1) uname -m #显示机器的处理器架构(2) uname -r #显示正在使用的内核版本 dmidecode -q #显示硬件系统部件 - (SMBIOS / DMI) hdparm -i /dev/hda #罗列一个磁盘的架构特性 hdparm -tT /dev/sda #在磁盘上执行测试性读取操作 cat /p
VSole
网络安全专家