5.9 KiB
Variabili d'ambiente Linux
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di github.
Variabili globali
Le variabili globali verranno ereditate dai processi figlio.
Puoi creare una variabile globale per la tua sessione corrente eseguendo:
export MYGLOBAL="hello world"
echo $MYGLOBAL #Prints: hello world
Questa variabile sarà accessibile dalle tue sessioni correnti e dai relativi processi figli.
Puoi rimuovere una variabile facendo:
unset MYGLOBAL
Variabili locali
Le variabili locali possono essere accedute solo dallo shell/script corrente.
LOCAL="my local"
echo $LOCAL
unset LOCAL
Elenco delle variabili correnti
To list the current environment variables in Linux, you can use the following command:
$ env
This command will display a list of all the environment variables currently set on your system.
set
env
printenv
cat /proc/$$/environ
cat /proc/`python -c "import os; print(os.getppid())"`/environ
Variabili comuni
Da: https://geek-university.com/linux/common-environment-variables/
- DISPLAY - il display utilizzato da X. Questa variabile di solito è impostata su :0.0, il che significa il primo display sul computer corrente.
- EDITOR - l'editor di testo preferito dall'utente.
- HISTFILESIZE - il numero massimo di righe contenute nel file di cronologia.
- HISTSIZE - Numero di righe aggiunte al file di cronologia quando l'utente termina la sessione.
- HOME - la tua directory home.
- HOSTNAME - il nome host del computer.
- LANG - la tua lingua corrente.
- MAIL - la posizione della cassetta postale dell'utente. Di solito /var/spool/mail/USER.
- MANPATH - l'elenco delle directory in cui cercare le pagine del manuale.
- OSTYPE - il tipo di sistema operativo.
- PS1 - il prompt predefinito in bash.
- PATH - memorizza il percorso di tutte le directory che contengono file binari che si desidera eseguire semplicemente specificando il nome del file e non il percorso relativo o assoluto.
- PWD - la directory di lavoro corrente.
- SHELL - il percorso della shell di comando corrente (ad esempio, /bin/bash).
- TERM - il tipo di terminale corrente (ad esempio, xterm).
- TZ - il tuo fuso orario.
- USER - il tuo nome utente corrente.
Variabili interessanti per l'hacking
HISTFILESIZE
Cambia il valore di questa variabile a 0, in modo che quando termini la sessione, il file di cronologia (~/.bash_history) verrà eliminato.
export HISTFILESIZE=0
HISTSIZE
Cambia il valore di questa variabile a 0, in modo che quando termini la tua sessione qualsiasi comando non venga aggiunto al file di cronologia (~/.bash_history).
export HISTSIZE=0
http_proxy & https_proxy
I processi utilizzeranno il proxy dichiarato qui per connettersi a Internet tramite http o https.
export http_proxy="http://10.10.10.10:8080"
export https_proxy="http://10.10.10.10:8080"
SSL_CERT_FILE & SSL_CERT_DIR
I processi si affideranno ai certificati indicati in queste variabili d'ambiente.
export SSL_CERT_FILE=/path/to/ca-bundle.pem
export SSL_CERT_DIR=/path/to/ca-certificates
PS1
Cambia l'aspetto del tuo prompt.
Root:
Utente normale:
Un, due e tre lavori in background:
Un lavoro in background, uno fermo e l'ultimo comando non è stato eseguito correttamente:
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.