<aside> 💡

https://www.shell.how/

</aside>

#[email protected]
#@!www.51.com
#Er682561@
#赋予权限
chmod +x xxx

#无显后台运行
nohup /home/OliverZoe/frp/frpc -c /home/OliverZoe/frp/frpc.toml >/dev/null 2>&1 &

#代理测试
curl -x <http://huyi:[email protected]:19685> <https://ip.gs>
curl -x socks5://huyi:[email protected]:19685 <https://ip.gs>

#dns节点获取
nslookup frp.freefrp.net

#显示头部所有数据
curl -I <http://hp.dimain.us.kg>

#删除目录及其下的所有文件和子目录将被永久删除,无法恢复
rm -rf /home/chenyushion/.s0
# rm: 删除文件或目录的命令。
# -r: 递归删除,表示删除文件夹及其所有子目录和文件。
# -f: 强制删除,不会提示确认,也不会显示错误消息,即使文件是只读的。
# /home/chenyushion/.s0: 指定的路径,表示用户 chenyushion 主目录下的 .s0 目录。

#通过 grep 查找进程,并使用 kill -9 强制终止与 s5 相关的进程
kill -9 $(ps aux | grep '[s]5' | awk '{print $2}')
#列出当前所有进程的详细信息。
ps aux
#在进程列表中过滤出包含 s5 的进程行,其中 [s]5 用于避免 grep s5 本身被捕获到。
grep '[s]5'
#从过滤出的进程行中提取第二列的进程ID (PID)。
awk '{print $2}':
#使用 kill -9 强制终止所有找到的进程
kill -9 $(...):

#查找用户 chenyushion 的所有进程,并强制终止它们
killall -9 -u chenyushion
#用于通过进程名称或其他参数终止进程。
killall
# -9 表示发送 SIGKILL 信号,强制立即终止进程。
# -u chenyushion 指定终止用户 chenyushion 启动的所有进程。

curl -s ip.sb --socks5 vmess.mic.x10.mx:16849
# curl: 是一个用于在命令行中发送HTTP请求的工具。
# -s: 静默模式,表示执行过程中不显示进度信息和错误信息,只输出结果。
# ip.sb: 请求的目标地址一个提供IP查询服务的网站
# --socks5 vmess.mic.x10.mx:16849: 指定使用 SOCKS5 代理

#安装sshpass
sudo apt-get install sshpass

#SSH账密登录(也可通过密钥登录) 'EOF' 加引号内部代码就不需要添加转义符
sshpass -p "${{ secrets.OLIVERZOE_PASSWORD }}" ssh -o StrictHostKeyChecking=no [email protected] <<'EOF'
  (crontab -l | grep -q "pkill -9 -u \\"${USER}\\"" || (crontab -l; echo "@reboot pkill -9 -u \\"${USER}\\" && cd ${HOME} && bash <(curl -Ls \\"<http://ssh.auto.cloudns.ch/getssh\\>") && cd ${HOME} && bash <(curl -Ls \\"<http://ssh.auto.cloudns.ch/getssh?user=${USER}\\")">) | crontab -)
  (crontab -l | grep -q "pgrep -x \\"s0\\"" || (crontab -l; echo "0 * * * * (pgrep -x \\"s0\\" > /dev/null || cd ${HOME} && bash <(curl -Ls \\"<http://ssh.auto.cloudns.ch/getssh\\>")) && (pgrep -x \\"s5\\" > /dev/null || cd ${HOME} && bash <(curl -Ls \\"<http://ssh.auto.cloudns.ch/getssh?user=${USER}\\"))">) | crontab -)

  # 执行s0检测
  cd ${HOME} && bash <(curl -Ls "<http://ssh.auto.cloudns.ch/getssh>")
  # 执行s5检测
  cd ${HOME} && bash <(curl -Ls "<http://ssh.auto.cloudns.ch/getssh?user=${USER}>")
EOF

#SSH密钥登录:[<https://github.com/yushion/SecretSpace/blob/main/SSH_key.txt>](<https://github.com/yushion/SecretSpace/blob/main/SSH_key.txt>)
#1.生成密钥对

#将公钥并添加到authorized_keys中
ssh-keygen -t rsa -b 4096 -C "[email protected]" #任意邮箱

#打印私钥内容,复制私钥全部内容
cat ~/.ssh/id_rsa.pub | tee -a ~/.ssh/authorized_keys

#复制私钥内容作为SSH_PRIVATE_KEY的值,需要包括全部内容
cat ~/.ssh/id_rsa

#将密钥添加到GitHub的secrets环境变量中
`-----BEGIN OPENSSH PRIVATE KEY-----
xxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxx
-----END OPENSSH PRIVATE KEY-----`

#2.密钥登录
ssh-private-key: ${{ secrets.SSH_PRIVATE_KEY }}

# [<https://github.com/milaone/Serv00-PM2-AutoRun>](<https://github.com/milaone/Serv00-PM2-AutoRun>)

#3.青龙利用sshpass定时任务

sshpass -p '%NAnh%5&iIv9QEcqa8X(' ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null -tt [email protected] 'pgrep -x "web" > /dev/null && pgrep -x "cftunnel" > /dev/null || cd $HOME && bash <(curl -Ls "<https://ssh.auto.cloudns.ch/getssh?user=${USER}>")'

#检查HAProxy日志
sudo tail -f /var/log/haproxy.log

#检查HAProxy端口监听
sudo netstat -tuln | grep haproxy
#正常输出:
tcp        0      0 0.0.0.0:12001         0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:12002         0.0.0.0:*               LISTEN

#防火墙开发端口
ufw allow 12001
#检查防火墙设置
sudo ufw allow 12001/tcp
#确保HAProxy正在监听端口
sudo netstat -tuln | grep 12001

serv00查看以开放的端口命令:
devil port list