6.5 KiB
Linux Umgebungsvariablen
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Globale Variablen
Die globalen Variablen werden von Kindprozessen geerbt.
Sie können eine globale Variable für Ihre aktuelle Sitzung erstellen, indem Sie Folgendes tun:
export MYGLOBAL="hello world"
echo $MYGLOBAL #Prints: hello world
Diese Variable ist für Ihre aktuellen Sitzungen und deren Kindprozesse zugänglich.
Sie können eine Variable entfernen, indem Sie Folgendes tun:
unset MYGLOBAL
Lokale Variablen
Die lokalen Variablen können nur von der aktuellen Shell/dem aktuellen Skript abgerufen werden.
LOCAL="my local"
echo $LOCAL
unset LOCAL
Liste aktueller Variablen
To list the current environment variables in Linux, you can use the printenv
command. This command will display all the variables and their values in the current environment.
printenv
Alternatively, you can use the env
command to achieve the same result:
env
Both commands will provide you with a list of the current environment variables, which can be useful for troubleshooting or understanding the system's configuration.
set
env
printenv
cat /proc/$$/environ
cat /proc/`python -c "import os; print(os.getppid())"`/environ
Gemeinsame Variablen
Von: https://geek-university.com/linux/common-environment-variables/
- DISPLAY - die Anzeige, die von X verwendet wird. Diese Variable ist normalerweise auf :0.0 eingestellt, was die erste Anzeige auf dem aktuellen Computer bedeutet.
- EDITOR - der bevorzugte Texteditor des Benutzers.
- HISTFILESIZE - die maximale Anzahl von Zeilen, die in der Verlaufsdatei enthalten sind.
- HISTSIZE - Anzahl der Zeilen, die der Verlaufsdatei hinzugefügt werden, wenn der Benutzer seine Sitzung beendet.
- HOME - Ihr Home-Verzeichnis.
- HOSTNAME - der Hostname des Computers.
- LANG - Ihre aktuelle Sprache.
- MAIL - der Speicherort des Postfachs des Benutzers. Normalerweise /var/spool/mail/USER.
- MANPATH - die Liste der Verzeichnisse, in denen nach Handbuchseiten gesucht wird.
- OSTYPE - der Typ des Betriebssystems.
- PS1 - die Standard-Eingabeaufforderung in Bash.
- PATH - speichert den Pfad aller Verzeichnisse, die ausführbare Binärdateien enthalten, die Sie nur durch Angabe des Dateinamens und nicht durch relativen oder absoluten Pfad ausführen möchten.
- PWD - das aktuelle Arbeitsverzeichnis.
- SHELL - der Pfad zur aktuellen Befehlsshell (z. B. /bin/bash).
- TERM - der aktuelle Terminaltyp (z. B. xterm).
- TZ - Ihre Zeitzone.
- USER - Ihr aktueller Benutzername.
Interessante Variablen zum Hacken
HISTFILESIZE
Ändern Sie den Wert dieser Variable auf 0, damit die Verlaufsdatei (~/.bash_history) gelöscht wird, wenn Sie Ihre Sitzung beenden.
export HISTFILESIZE=0
HISTSIZE
Ändern Sie den Wert dieser Variable auf 0, damit bei Beendigung Ihrer Sitzung keine Befehle zur Verlaufsdatei (~/.bash_history) hinzugefügt werden.
export HISTSIZE=0
http_proxy & https_proxy
Die Prozesse verwenden den hier deklarierten Proxy, um eine Verbindung zum Internet über http oder https herzustellen.
export http_proxy="http://10.10.10.10:8080"
export https_proxy="http://10.10.10.10:8080"
SSL_CERT_FILE & SSL_CERT_DIR
Die Prozesse werden den in diesen Umgebungsvariablen angegebenen Zertifikaten vertrauen.
export SSL_CERT_FILE=/path/to/ca-bundle.pem
export SSL_CERT_DIR=/path/to/ca-certificates
PS1
Ändern Sie das Aussehen Ihrer Eingabeaufforderung.
Root:
Normaler Benutzer:
Ein, zwei und drei im Hintergrund laufende Jobs:
Ein im Hintergrund laufender Job, einer gestoppt und der letzte Befehl wurde nicht korrekt beendet:
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.