Update README.md

This commit is contained in:
Jerry Ma 2022-05-28 08:28:46 +08:00 committed by GitHub
parent ab6be5c1a2
commit 35401bbade
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23

View File

@ -5,7 +5,7 @@
万能入口:
```bash
bash <(curl -s http://shell.zhamao.xin/)
bash <(curl -s https://shell.zhamao.xin/)
```
## 用法
@ -14,16 +14,16 @@ bash <(curl -s http://shell.zhamao.xin/)
```bash
# 快速运行neofetch
bash <(curl -s http://shell.zhamao.xin/neofetch)
bash <(curl -s https://shell.zhamao.xin/neofetch)
# 快速运行speedtest
bash <(curl -s http://shell.zhamao.xin/speedtest)
bash <(curl -s https://shell.zhamao.xin/speedtest)
# 使用CTF工具箱比如快速开启frp内网穿透
# 服务端监听0.0.0.0:7001假设我的公网服务器IP是1.2.3.4
bash <(curl -s http://shell.zhamao.xin/ctf/frps/bind_addr=0.0.0.0/bind_port=7001)
bash <(curl -s https://shell.zhamao.xin/ctf/frps/bind_addr=0.0.0.0/bind_port=7001)
# 客户端穿透ssh 22端口到公网的50022端口
bash <(curl -s http://shell.zhamao.xin/ctf/frpc/1.2.3.4:7001/127.0.0.1/22/50022)
bash <(curl -s https://shell.zhamao.xin/ctf/frpc/1.2.3.4:7001/127.0.0.1/22/50022)
```
## 支持的快速命令
@ -38,6 +38,10 @@ bash <(curl -s http://shell.zhamao.xin/ctf/frpc/1.2.3.4:7001/127.0.0.1/22/50022)
| `ctf/frpc` | 快速使用 frpc 代理一个内网穿透一个端口,提供一个目标的 IP 和 TCP 端口即可 |
| ... | 持续更新中 |
## 安全
本项目所有的指令如果不放心直接执行可以先 curl 进行查看,也可以使用 `showcode/{name}` 查看对应命令的生成源码。例如 `bash <(curl -s https://shell.zhamao.xin/showcode/ctf/frpc)`
## 长啥样
<img width="700" alt="未命名_副本" src="https://user-images.githubusercontent.com/20330940/170800524-0ced4fdb-97b0-4961-b281-3c96af334095.png">