6.2 KiB
Variabili d'Ambiente Linux
Impara l'hacking AWS da zero a esperto con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Variabili globali
Le variabili globali saranno ereditate dai processi figlio.
Puoi creare una variabile globale per la tua sessione corrente facendo:
export MYGLOBAL="hello world"
echo $MYGLOBAL #Prints: hello world
Questa variabile sarà accessibile dalle tue sessioni correnti e dai suoi processi figlio.
Puoi rimuovere una variabile facendo:
unset MYGLOBAL
Variabili locali
Le variabili locali possono essere accedute solo dallo shell/script corrente.
LOCAL="my local"
echo $LOCAL
unset LOCAL
Elenco delle variabili correnti
set
env
printenv
cat /proc/$$/environ
cat /proc/`python -c "import os; print(os.getppid())"`/environ
Variabili comuni
Da: https://geek-university.com/linux/common-environment-variables/
- DISPLAY – il display utilizzato da X. Di solito questa variabile è impostata su :0.0, il che significa il primo display sul computer corrente.
- EDITOR – l'editor di testo preferito dall'utente.
- HISTFILESIZE – il numero massimo di righe contenute nel file cronologia.
- HISTSIZE – Numero di righe aggiunte al file cronologia quando l'utente termina la sessione.
- HOME – la tua directory home.
- HOSTNAME – il nome host del computer.
- LANG – la tua lingua corrente.
- MAIL – la posizione della cassetta postale dell'utente. Di solito /var/spool/mail/USER.
- MANPATH – l'elenco delle directory in cui cercare le pagine del manuale.
- OSTYPE – il tipo di sistema operativo.
- PS1 – il prompt predefinito in bash.
- PATH – memorizza il percorso di tutte le directory che contengono file binari che si desidera eseguire semplicemente specificando il nome del file e non il percorso relativo o assoluto.
- PWD – la directory di lavoro corrente.
- SHELL – il percorso della shell di comando corrente (ad esempio, /bin/bash).
- TERM – il tipo di terminale corrente (ad esempio, xterm).
- TZ – il tuo fuso orario.
- USER – il tuo nome utente corrente.
Variabili interessanti per l'hacking
HISTFILESIZE
Cambia il valore di questa variabile a 0, in modo che quando termini la tua sessione il file cronologia (~/.bash_history) sarà eliminato.
export HISTFILESIZE=0
HISTSIZE
Cambia il valore di questa variabile a 0, in modo che quando termini la tua sessione nessun comando verrà aggiunto al file di cronologia (~/.bash_history).
export HISTSIZE=0
http_proxy & https_proxy
I processi utilizzeranno il proxy dichiarato qui per connettersi a Internet tramite http o https.
export http_proxy="http://10.10.10.10:8080"
export https_proxy="http://10.10.10.10:8080"
SSL_CERT_FILE & SSL_CERT_DIR
I processi si affideranno ai certificati indicati in queste variabili d'ambiente.
export SSL_CERT_FILE=/path/to/ca-bundle.pem
export SSL_CERT_DIR=/path/to/ca-certificates
PS1
Modifica l'aspetto del tuo prompt.
Root:
Utente regolare:
Uno, due e tre lavori in background:
Un lavoro in background, uno fermo e l'ultimo comando non è stato completato correttamente:
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 Gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud github repos.