# Linux Environment Variables
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
**Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} *** ## Globalne promenljive Globalne promenljive **će biti** nasleđene od **procesa potomaka**. Možete kreirati globalnu promenljivu za vašu trenutnu sesiju koristeći: ```bash export MYGLOBAL="hello world" echo $MYGLOBAL #Prints: hello world ``` Ova promenljiva će biti dostupna vašim trenutnim sesijama i njihovim potomcima. Možete **ukloniti** promenljivu tako što ćete uraditi: ```bash unset MYGLOBAL ``` ## Lokalne promenljive **Lokalne promenljive** mogu biti **pristupljene** samo od strane **trenutne ljuske/skripte**. ```bash LOCAL="my local" echo $LOCAL unset LOCAL ``` ## Lista trenutnih promenljivih ```bash set env printenv cat /proc/$$/environ cat /proc/`python -c "import os; print(os.getppid())"`/environ ``` ## Zajedničke promenljive Sa: [https://geek-university.com/linux/common-environment-variables/](https://geek-university.com/linux/common-environment-variables/) * **DISPLAY** – prikaz koji koristi **X**. Ova promenljiva obično ima vrednost **:0.0**, što znači prvi prikaz na trenutnom računaru. * **EDITOR** – omiljeni tekst editor korisnika. * **HISTFILESIZE** – maksimalan broj linija sadržanih u datoteci istorije. * **HISTSIZE** – Broj linija dodatih u datoteku istorije kada korisnik završi sesiju. * **HOME** – vaš matični direktorijum. * **HOSTNAME** – ime računara. * **LANG** – vaš trenutni jezik. * **MAIL** – lokacija poštanskog sandučeta korisnika. Obično **/var/spool/mail/USER**. * **MANPATH** – lista direktorijuma za pretragu stranica priručnika. * **OSTYPE** – tip operativnog sistema. * **PS1** – podrazumevani znak za unos u bash-u. * **PATH** – čuva putanje svih direktorijuma koji sadrže binarne datoteke koje želite izvršiti samo navođenjem imena datoteke, a ne relativne ili apsolutne putanje. * **PWD** – trenutni radni direktorijum. * **SHELL** – putanja do trenutne komandne ljuske (na primer, **/bin/bash**). * **TERM** – trenutni tip terminala (na primer, **xterm**). * **TZ** – vaša vremenska zona. * **USER** – vaše trenutno korisničko ime. ## Interesantne promenljive za hakovanje ### **HISTFILESIZE** Promenite **vrednost ove promenljive na 0**, tako da kada **završite sesiju**, datoteka istorije (\~/.bash\_history) **će biti obrisana**. ```bash export HISTFILESIZE=0 ``` ### **HISTSIZE** Promenite **vrednost ove promenljive na 0**, tako da kada **završite sesiju**, nijedna komanda neće biti dodata u **datoteku istorije** (\~/.bash\_history). ```bash export HISTSIZE=0 ``` ### http\_proxy & https\_proxy Procesi će koristiti **proxy** koji je ovde naveden da bi se povezali na internet putem **http ili https**. ```bash export http_proxy="http://10.10.10.10:8080" export https_proxy="http://10.10.10.10:8080" ``` ### SSL\_CERT\_FILE & SSL\_CERT\_DIR Procesi će verovati sertifikatima navedenim u **ovim env varijablama**. ```bash export SSL_CERT_FILE=/path/to/ca-bundle.pem export SSL_CERT_DIR=/path/to/ca-certificates ``` ### PS1 Promenite izgled vašeg prompta. [**Ovo je primer**](https://gist.github.com/carlospolop/43f7cd50f3deea972439af3222b68808) Root: ![](<../.gitbook/assets/image (894).png>) Običan korisnik: ![](<../.gitbook/assets/image (737).png>) Jedan, dva i tri pozadinski poslovi: ![](<../.gitbook/assets/image (142).png>) Jedan pozadinski posao, jedan zaustavljen i poslednja komanda nije završena ispravno: ![](<../.gitbook/assets/image (712).png>) **Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite vašu **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.