hacktricks/linux-hardening/linux-environment-variables.md

6.4 KiB
Raw Blame History

Variables d'environnement Linux

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Groupe de sécurité Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}


Variables globales

Les variables globales seront héritées par les processus enfants.

Vous pouvez créer une variable globale pour votre session actuelle en faisant :

export MYGLOBAL="hello world"
echo $MYGLOBAL #Prints: hello world

Cette variable sera accessible par vos sessions actuelles et ses processus enfants.

Vous pouvez supprimer une variable en faisant :

unset MYGLOBAL

Variables locaux

Les variables locales ne peuvent être accédées que par le shell/script actuel.

LOCAL="my local"
echo $LOCAL
unset LOCAL

Liste des variables actuelles

set
env
printenv
cat /proc/$$/environ
cat /proc/`python -c "import os; print(os.getppid())"`/environ

Variables courantes

De : https://geek-university.com/linux/common-environment-variables/

  • DISPLAY l'affichage utilisé par X. Cette variable est généralement définie sur :0.0, ce qui signifie le premier affichage sur l'ordinateur actuel.
  • EDITOR l'éditeur de texte préféré de l'utilisateur.
  • HISTFILESIZE le nombre maximum de lignes contenues dans le fichier d'historique.
  • HISTSIZE Nombre de lignes ajoutées au fichier d'historique lorsque l'utilisateur termine sa session.
  • HOME votre répertoire personnel.
  • HOSTNAME le nom d'hôte de l'ordinateur.
  • LANG votre langue actuelle.
  • MAIL l'emplacement du répertoire de messagerie de l'utilisateur. Généralement /var/spool/mail/USER.
  • MANPATH la liste des répertoires à rechercher pour les pages de manuel.
  • OSTYPE le type de système d'exploitation.
  • PS1 l'invite par défaut dans bash.
  • PATH stocke le chemin de tous les répertoires contenant des fichiers binaires que vous souhaitez exécuter en spécifiant simplement le nom du fichier et non le chemin relatif ou absolu.
  • PWD le répertoire de travail actuel.
  • SHELL le chemin de l'interpréteur de commandes actuel (par exemple, /bin/bash).
  • TERM le type de terminal actuel (par exemple, xterm).
  • TZ votre fuseau horaire.
  • USER votre nom d'utilisateur actuel.

Variables intéressantes pour le piratage

HISTFILESIZE

Changez la valeur de cette variable à 0, ainsi lorsque vous terminez votre session, le fichier d'historique (~/.bash_history) sera supprimé.

export HISTFILESIZE=0

HISTSIZE

Changez la valeur de cette variable à 0, ainsi lorsque vous terminez votre session aucun commande ne sera ajoutée au fichier d'historique (~/.bash_history).

export HISTSIZE=0

http_proxy & https_proxy

Les processus utiliseront le proxy déclaré ici pour se connecter à Internet via http ou https.

export http_proxy="http://10.10.10.10:8080"
export https_proxy="http://10.10.10.10:8080"

SSL_CERT_FILE & SSL_CERT_DIR

Les processus feront confiance aux certificats indiqués dans ces variables d'environnement.

export SSL_CERT_FILE=/path/to/ca-bundle.pem
export SSL_CERT_DIR=/path/to/ca-certificates

PS1

Modifiez l'apparence de votre invite de commande.

Ceci est un exemple

Root:

Utilisateur régulier:

Un, deux et trois emplois en arrière-plan:

Un travail en arrière-plan, un arrêté et la dernière commande n'a pas fini correctement:

Groupe de sécurité Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks: