Слияние Kali с хвостами

Когда я выполняю эту команду на Ubuntu 12.10, я получаю следующее:

$ dir=$(gsettings get org.gnome.desktop.background picture-uri)
$ echo $dir
'file:///usr/share/backgrounds/warty-final-ubuntu.png'

Я был бы просто очистка значение, сохраненное в $dir как так:

$ dir="${dir/file:\/\//}"
$ echo $dir
'/usr/share/backgrounds/warty-final-ubuntu.png'

Это усечет file:// с начала строки. Можно изменить это, если Вы получаете что-то другое. В Вашем случае:

$ dir="${dir/\/\//}"

Подробнее

Вышеупомянутое использует замену шаблона, ${var/pattern/} который удалит pattern от переменной $var.

Альтернативы

@jthill также имел хорошее предложение использования Bash, "удаляют соответствие нотации' префикса шаблона вместо этого. Это немного более хитро для понимания, IMO, но работает одинаково хорошо.

Пример

$ dir="\'${dir#\'file://}"

Вышеупомянутое удаляет префикс, \'file:// от $dir. Это заменяет его галочкой, ', сопровождаемый остатком от $dir без 'file://.

Страница справочника Bash

Если бы Вы хотите читать больше на этих функциях Bash, я поощрил бы Вас делать так. Это функции, которые мы используем выше.

выборки из страницы справочника Bash

${parameter#word}
${parameter##word}
       Remove matching prefix pattern.  The word is expanded to produce a 
       pattern just as in pathname expansion.  If the pattern matches the 
       beginning of  the  value  of  parameter, then  the  result  of  the  
       expansion is the expanded value of parameter with the shortest 
       matching pattern (the ``#'' case) or the longest matching pattern 
       (the ``##'' case) deleted.  If parameter is @ or *, the pattern 
       removal operation is applied to each positional parameter in turn, 
       and the expansion is the resultant list.  If parameter is  an array 
       variable subscripted with @ or *, the pattern removal operation is 
       applied to each member of the array in turn, and the expansion is the 
       resultant list.

${parameter/pattern/string}
       Pattern substitution.  The pattern is expanded to produce a pattern 
       just as in pathname expansion.  Parameter is expanded and the longest 
       match of pattern against  its  value is replaced with string.  If 
       pattern begins with /, all matches of pattern are replaced with 
       string.  Normally only the first match is replaced.  If pattern 
       begins with #, it must match at the beginning of the expanded value 
       of parameter.  If pattern begins with %, it must match at the end of 
       the expanded value of parameter.  If  string  is  null, matches  of  
       pattern  are  deleted  and the / following pattern may be omitted.  
       If parameter is @ or *, the substitution operation is applied to each 
       positional parameter in turn, and the expansion is the resultant 
       list.  If parameter is an array variable subscripted with @ or *, the 
       substitution operation is applied to each member of  the  array in 
       turn, and the expansion is the resultant list.

Последующий вопрос № 1

OP спросил следующее в комментариях ниже.

теперь у меня есть следующая проблема.. не мог открыться отображают '/home/thamara/.config/variety/Downloaded/wallbase_type_all_order_random_nsfw_100_board_1/wallpaper-2249773.jpg''

Проблема, если Вы заметите, то, что существует 2 метки в конце строки. Я понятия не имею, почему это там, но если требуется избавиться от запаздывающих меток, можно использовать это sed управляйте прямо после предыдущей замены я дал Вам. Я не мог выяснить способ иметь дело с 2 единственными метками в конце, просто использующем функции замены Bash.

dir=$(echo "$dir" | sed "s/''/'/")

Пример

$ echo "$dir"
'/home/thamara/.config/variety/Downloaded/wallbase_type_all_order_random_nsfw_1‌​00_board_1/wallpaper-2249773.jpg''

$ dir=$(echo "$dir" | sed "s/''/'/")
$ echo "$dir"
'/home/thamara/.config/variety/Downloaded/wallbase_type_all_order_random_nsfw_1‌​00_board_1/wallpaper-2249773.jpg'
2
12.08.2014, 17:52
4 ответа

Возможно. Использование ключа Kali Linux LIVE USB в криминалистическом режиме и использование сценария для маршрутизации всего через Tor , а также два сценария для очистки ОЗУ при остановке и безопасного удаления ( srm или shred) файлы при остановке.

Вот полная запись, вам действительно стоит ее проверить:

http://homeofbannedhacker.blogspot.fr/2015/07/merging-kali-linux-with-tails-improving.html?m=1

​​
6
27.01.2020, 21:49

Похоже, ты сам ответил на свой вопрос - начни с Кали.

Все эти различные дистрибутивы (определенно упрощающие здесь) по сути являются базовой ОС Linux с различными вариантами компиляции и приложениями, настроенными внутри. Так что в случае с Tails вы смотрите на конкретные конфигурации/приложения, направленные на поддержание анонимности.

Если вашей основной целью является тестирование пера, то, как вы уже упоминали, вам следует начать с Кали. Затем вам нужно будет поработать над отдельными инструментами, найденными в Tails, и попытаться внедрить их в эту базовую ОС. Я предлагаю попробовать, так как у вас могут возникнуть проблемы с их полной реализацией в зависимости от желаемых результатов. Например, если вы пытаетесь пропускать свой трафик через прокси, чтобы остаться анонимным, тест на направленное перо может работать не так, как вы ожидали. Если вы собираетесь держать свой просмотр (анонимный) и ручки (прямой) тест, то это может быть проще для вас.

Насколько я знаю, в настоящее время не существует дистрибутива, который бы объединял оба поиска в одном пакете. Несмотря на то, что это звучит как достойное преследование... может быть, это будет ваш новый дистрибутив!

Лично я бы придерживался использования наилучшего инструмента для каждого задания, используя Кали для моего обучения по тестированию пера (что я бы все равно делал во внутренней сети) и запуская отдельную систему для моего анонимного просмотра.

2
27.01.2020, 21:49

Ну, у меня была та же проблема, что и у вас. Сначала я боролся около дня или двух, пытаясь прочитать ISO-образ Qube, когда обнаружил, что у меня вообще нет подходящего оборудования. Мне понравилась идея Cube OS «безопасность через изоляцию», когда каждое из моих рабочих мест было аккуратно разделено.

Итак, я придумал другой план; Я просто установил Tails в качестве основной ОС, а затем установил VirtualBox, а затем я загрузил kali linux для проектов, связанных с работой, а для развлечения я пошел дальше и бросил Linux mint в virtualbox. Вся идея заключалась в том, что, хотя и Kali, и Mint работают с Debian, Linux mint используется в развлекательных целях, таких как; фильмы, игры и т. д. Конечно, если я когда-нибудь нажму не ту ссылку, я поставлю под угрозу свою безопасность, но не всю систему. В таком случае я бы легко удалил linux mint и заново установил его в VirtualBox.

То же самое и с Кали, если я скомпрометирую меня, то бах. Все это будет размещено в защищенной среде Tails, зашифрованной Tor.

Теперь я знаю, что и Kali, и Mint являются дистрибутивами на основе Debian и, как известно, очень безопасны, но я немного столкнулся с некоторыми вредоносными программами и программами-вымогателями при запуске одного Mint, поэтому на этот раз хотел принять меры предосторожности. Мы благодарим всех за внимание, и я надеюсь, что часть этой информации помогла.

2
27.01.2020, 21:49

Существует AttactVector , «INTROUX Linux для анонимного проникновения на основе кали и хвостов». Я не знаю, если это все еще в курсе, но кажется, что вы ищете.

2
27.01.2020, 21:49

Теги

Похожие вопросы