quick-shell/README.md
2022-08-06 13:23:53 +08:00

61 lines
2.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# quick-shell
一个通过 `curl`、管道和 `bash` 实现的快速执行常用命令的工具,用于 Linux。
万能入口:
```bash
bash <(curl -s https://shell.zhamao.xin/)
```
## 用法
该项目由[炸毛框架](https://github.com/zhamao-robot/zhamao-framework)构建,所有数据均直接部署于炸毛所在的下载服务器上。
```bash
# 快速运行neofetch
bash <(curl -s https://shell.zhamao.xin/neofetch)
# 快速运行speedtest
bash <(curl -s https://shell.zhamao.xin/speedtest)
# 在终端用方向键玩 2048
bash <(curl -s https://shell.zhamao.xin/game/2048)
# 使用CTF工具箱比如快速开启frp内网穿透
# 服务端监听0.0.0.0:7001假设我的公网服务器IP是1.2.3.4
bash <(curl -s https://shell.zhamao.xin/ctf/frps/bind_addr=0.0.0.0/bind_port=7001)
# 客户端穿透ssh 22端口到公网的50022端口
bash <(curl -s https://shell.zhamao.xin/ctf/frpc/1.2.3.4:7001/127.0.0.1/22/50022)
```
## 支持的快速命令
| 名称 | 说明 |
| ---- | ---- |
| `neofetch` | 在线运行 neofetch |
| `speedtest` | 在线运行 speedtest |
| `ip` | 查看本机公网 IP |
| `ctf/reverse_shell` | 使用 bash 反弹 shell提供一个目标的 IP 和 nc 端口即可 |
| `ctf/frps` | 快速启动一个 frps 内网穿透服务器 |
| `ctf/frpc` | 快速使用 frpc 代理一个内网穿透一个端口,提供一个目标的 IP 和 TCP 端口即可 |
| `php_server` | 快速启动一个当前目录下的 Web 服务器(支持 PHP 脚本) |
| `game/2048` | 在线游玩 2048 小游戏(终端) |
| ... | 持续更新中 |
## 安全
本项目所有的指令如果不放心直接执行可以先 curl 进行查看,也可以使用 `showcode/{name}` 查看对应命令的生成源码。例如 `bash <(curl -s https://shell.zhamao.xin/showcode/ctf/frpc)`
## 长啥样
<img width="700" alt="未命名_副本" src="https://user-images.githubusercontent.com/20330940/170800524-0ced4fdb-97b0-4961-b281-3c96af334095.png">
<img width="750" alt="未命名" src="https://user-images.githubusercontent.com/20330940/170800611-dd21a624-8160-4e6e-9c1e-3b3d6189f8c5.png">
## 贡献
如果你觉得有常用的命令,可以提交到这个项目中,我会尽快添加到这个项目。
目前这个项目目前只是自己用,如果觉得不好,请提出指导性意见!