Merge remote-tracking branch 'origin/master'

This commit is contained in:
crazywhalecc 2022-05-28 08:33:49 +08:00
commit d26c0d2ded

View File

@ -5,7 +5,7 @@
万能入口:
```bash
bash <(curl -s http://shell.zhamao.xin/)
bash <(curl -s https://shell.zhamao.xin/)
```
## 用法
@ -14,16 +14,16 @@ bash <(curl -s http://shell.zhamao.xin/)
```bash
# 快速运行neofetch
bash <(curl -s http://shell.zhamao.xin/neofetch)
bash <(curl -s https://shell.zhamao.xin/neofetch)
# 快速运行speedtest
bash <(curl -s http://shell.zhamao.xin/speedtest)
bash <(curl -s https://shell.zhamao.xin/speedtest)
# 使用CTF工具箱比如快速开启frp内网穿透
# 服务端监听0.0.0.0:7001假设我的公网服务器IP是1.2.3.4
bash <(curl -s http://shell.zhamao.xin/ctf/frps/bind_addr=0.0.0.0/bind_port=7001)
bash <(curl -s https://shell.zhamao.xin/ctf/frps/bind_addr=0.0.0.0/bind_port=7001)
# 客户端穿透ssh 22端口到公网的50022端口
bash <(curl -s http://shell.zhamao.xin/ctf/frpc/1.2.3.4:7001/127.0.0.1/22/50022)
bash <(curl -s https://shell.zhamao.xin/ctf/frpc/1.2.3.4:7001/127.0.0.1/22/50022)
```
## 支持的快速命令
@ -38,6 +38,16 @@ bash <(curl -s http://shell.zhamao.xin/ctf/frpc/1.2.3.4:7001/127.0.0.1/22/50022)
| `ctf/frpc` | 快速使用 frpc 代理一个内网穿透一个端口,提供一个目标的 IP 和 TCP 端口即可 |
| ... | 持续更新中 |
## 安全
本项目所有的指令如果不放心直接执行可以先 curl 进行查看,也可以使用 `showcode/{name}` 查看对应命令的生成源码。例如 `bash <(curl -s https://shell.zhamao.xin/showcode/ctf/frpc)`
## 长啥样
<img width="700" alt="未命名_副本" src="https://user-images.githubusercontent.com/20330940/170800524-0ced4fdb-97b0-4961-b281-3c96af334095.png">
<img width="750" alt="未命名" src="https://user-images.githubusercontent.com/20330940/170800611-dd21a624-8160-4e6e-9c1e-3b3d6189f8c5.png">
## 贡献
如果你觉得有常用的命令,可以提交到这个项目中,我会尽快添加到这个项目中。