
Size: a a a
rsync -avz --progress -e 'ssh -p 12345' user@host
$ export CDPATH="/home/bykva"
$ cd / # уходим в некоторую любую папку
/$ cd Documents
/home/bykva/Documents
cd Doc[TAB]
и он автоматически дополнит до Documents.cd ~/Doc[TAB]
🤔cd ~user
scp root@host:~user/file ./
command && command
, но в читабельном виде. В итоге родилась вот такая конструкция:exec 5>&1
for <expression>; do
var+=$(echo "<command> && " | tee >(cat - >&5))
done
echo $var
&&
.exec 5>&1
for ((i=1;i<=3;i++)); do
var+=$(echo "echo $i && " | tee >(cat - >&5))
done
echo $var
echo 1 &&
echo 2 &&
echo 3 &&
echo 1 && echo 2 && echo 3 &&
useradd -s /bin/nologin telegram
passwd telegram
logoutput: syslog stdout /var/log/sockd.log
internal: x.x.x.x port = 1080
external: x.x.x.x
socksmethod: username
user.privileged: root
user.unprivileged: nobody
user.libwrap: nobody
client pass
{
from: 0.0.0.0/0 to: 0.0.0.0/0
log: error
}
client block {
from: 0.0.0.0/0 to: 127.0.0.0/8
log: connect error
}
socks pass
{
from: 0.0.0.0/0 to: 0.0.0.0/0
command: connect
log: error
socksmethod: username
}
socksmethod: username
требует доступ до /etc/shadow. Но даже если дать непривилигированному пользователю этот доступ, все равно он пытается запускать некоторые методы, требующие повышенных привилегий. В попытке это обойти в частности я правил путь к pid-файлу в unit-файле, но на этом дело не закончилось. Дальше воевать было лень и оставил как есть.149.154.160.0/20
149.154.164.0/22
149.154.168.0/22
149.154.172.0/22
91.108.4.0/22
91.108.8.0/22
91.108.12.0/22
91.108.16.0/22
91.108.56.0/22
109.239.140.0/24
setgid 114
setuid 110
nserver 8.8.8.8
nserver 8.8.4.4
#daemon
maxconn 10000
log /opt/3proxy/log/3proxy.log D
logformat "L%d-%m-%Y %H:%M:%S %z %N.%p %E %U %C:%c %R:%r %O %I"
monitor /opt/3proxy/etc/passwd
users $/opt/3proxy/etc/passwd
rotate 180
#allow <userlist> <sourcelist> <targetlist> <targetportlist> <operationlist> <weekdayslist> <timeperiodslist>
#deny <userlist> <sourcelist> <targetlist> <targetportlist> <operationlist> <weekdayslist> <timeperiodslist>
allow * * 149.154.160.0/20 443 CONNECT * *
allow * * 91.108.4.0/22 443 CONNECT * *
allow * * 91.108.56.0/22 443 CONNECT * *
allow * * 91.108.8.0/22 443 CONNECT * *
deny * * * * * * *
auth strong
socks
'0.0.0.0', '255.0.0.0'
'10.0.0.0', '255.0.0.0'
'127.0.0.0', '255.0.0.0'
'169.254.0.0', '255.255.0.0'
'172.16.0.0', '255.240.0.0'
'192.0.2.0', '255.255.255.0'
'192.88.99.0', '255.255.255.0'
'192.168.0.0', '255.255.0.0'
'198.18.0.0', '255.254.0.0'
'224.0.0.0', '240.0.0.0'
'240.0.0.0', '240.0.0.0'
'100.64.0.0', '255.192.0.0'