6.6 KiB
Variables d'environnement Linux
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Groupe de sécurité Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Variables globales
Les variables globales seront héritées par les processus enfants.
Vous pouvez créer une variable globale pour votre session actuelle en faisant :
export MYGLOBAL="hello world"
echo $MYGLOBAL #Prints: hello world
Cette variable sera accessible par vos sessions actuelles et ses processus enfants.
Vous pouvez supprimer une variable en faisant :
unset MYGLOBAL
Variables locaux
Les variables locales ne peuvent être accédées que par le shell/script actuel.
LOCAL="my local"
echo $LOCAL
unset LOCAL
Liste des variables actuelles
To list all current environment variables, you can use the env
command. This will display a list of all environment variables currently set in your Linux system.
set
env
printenv
cat /proc/$$/environ
cat /proc/`python -c "import os; print(os.getppid())"`/environ
Variables courantes
À partir de : https://geek-university.com/linux/common-environment-variables/
- DISPLAY – l'affichage utilisé par X. Cette variable est généralement définie sur :0.0, ce qui signifie le premier affichage sur l'ordinateur actuel.
- EDITOR – l'éditeur de texte préféré de l'utilisateur.
- HISTFILESIZE – le nombre maximal de lignes contenues dans le fichier d'historique.
- HISTSIZE – Nombre de lignes ajoutées au fichier d'historique lorsque l'utilisateur termine sa session.
- HOME – votre répertoire personnel.
- HOSTNAME – le nom d'hôte de l'ordinateur.
- LANG – votre langue actuelle.
- MAIL – l'emplacement du répertoire de messagerie de l'utilisateur. Généralement /var/spool/mail/USER.
- MANPATH – la liste des répertoires à rechercher pour les pages de manuel.
- OSTYPE – le type de système d'exploitation.
- PS1 – l'invite par défaut dans bash.
- PATH – stocke le chemin de tous les répertoires contenant des fichiers binaires que vous souhaitez exécuter en spécifiant simplement le nom du fichier et non le chemin relatif ou absolu.
- PWD – le répertoire de travail actuel.
- SHELL – le chemin de l'interpréteur de commandes actuel (par exemple, /bin/bash).
- TERM – le type de terminal actuel (par exemple, xterm).
- TZ – votre fuseau horaire.
- USER – votre nom d'utilisateur actuel.
Variables intéressantes pour le piratage
HISTFILESIZE
Changez la valeur de cette variable à 0, ainsi lorsque vous terminez votre session, le fichier d'historique (~/.bash_history) sera supprimé.
export HISTFILESIZE=0
HISTSIZE
Changez la valeur de cette variable à 0, ainsi lorsque vous terminez votre session aucun commande ne sera ajoutée au fichier d'historique (~/.bash_history).
export HISTSIZE=0
http_proxy & https_proxy
Les processus utiliseront le proxy déclaré ici pour se connecter à Internet via http ou https.
export http_proxy="http://10.10.10.10:8080"
export https_proxy="http://10.10.10.10:8080"
SSL_CERT_FILE & SSL_CERT_DIR
Les processus feront confiance aux certificats indiqués dans ces variables d'environnement.
export SSL_CERT_FILE=/path/to/ca-bundle.pem
export SSL_CERT_DIR=/path/to/ca-certificates
PS1
Modifiez l'apparence de votre invite de commande.
Root:
Utilisateur régulier:
Un, deux et trois emplois en arrière-plan:
Un travail en arrière-plan, un arrêté et la dernière commande n'a pas fini correctement:
Groupe de sécurité Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres façons de soutenir HackTricks:
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.