6.8 KiB
Linux環境変数
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_liveでフォローする
- ハッキングテクニックを共有するために、PRを HackTricks および HackTricks Cloud のGitHubリポジトリに提出してください。
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
グローバル変数
グローバル変数は子プロセスによって継承されます。
現在のセッション用にグローバル変数を作成することができます:
export MYGLOBAL="hello world"
echo $MYGLOBAL #Prints: hello world
この変数は、現在のセッションとその子プロセスからアクセスできます。
次のようにして変数を削除できます:
unset MYGLOBAL
ローカル変数
ローカル変数 は 現在のシェル/スクリプト からのみ アクセス できます。
LOCAL="my local"
echo $LOCAL
unset LOCAL
現在の変数のリスト
set
env
printenv
cat /proc/$$/environ
cat /proc/`python -c "import os; print(os.getppid())"`/environ
一般的な変数
From: https://geek-university.com/linux/common-environment-variables/
- DISPLAY – X が使用するディスプレイ。通常、この変数は :0.0 に設定されます。これは現在のコンピューター上の最初のディスプレイを意味します。
- EDITOR – ユーザーの選好するテキストエディター。
- HISTFILESIZE – 履歴ファイルに含まれる最大行数。
- HISTSIZE – ユーザーがセッションを終了するときに履歴ファイルに追加される行数。
- HOME – ホームディレクトリ。
- HOSTNAME – コンピューターのホスト名。
- LANG – 現在の言語。
- MAIL – ユーザーのメールスプールの場所。通常は /var/spool/mail/USER です。
- MANPATH – マニュアルページを検索するディレクトリのリスト。
- OSTYPE – オペレーティングシステムのタイプ。
- PS1 – bash のデフォルトプロンプト。
- PATH – 実行したいバイナリファイルを保持するすべてのディレクトリのパス。ファイル名を指定するだけで相対パスや絶対パスを使用せずに実行できます。
- PWD – 現在の作業ディレクトリ。
- SHELL – 現在のコマンドシェルへのパス(例: /bin/bash)。
- TERM – 現在の端末タイプ(例: xterm)。
- TZ – 自分のタイムゾーン。
- USER – 現在のユーザー名。
ハッキングに関連する興味深い変数
HISTFILESIZE
この変数の 値を 0 に変更してください。これにより、セッションを 終了 するときに 履歴ファイル (~/.bash_history) が削除されます。
export HISTFILESIZE=0
HISTSIZE
この変数の値を0に変更してください。これにより、セッションを終了するときには、どのコマンドも履歴ファイル(~/.bash_history)に追加されません。
export HISTSIZE=0
http_proxy & https_proxy
プロセスは、ここで宣言された プロキシ を使用して、httpまたはhttps を介してインターネットに接続します。
export http_proxy="http://10.10.10.10:8080"
export https_proxy="http://10.10.10.10:8080"
SSL_CERT_FILE & SSL_CERT_DIR
プロセスは、これらの環境変数で指定された証明書を信頼します。
export SSL_CERT_FILE=/path/to/ca-bundle.pem
export SSL_CERT_DIR=/path/to/ca-certificates
PS1
プロンプトの表示を変更します。
Root:
通常のユーザー:
バックグラウンドで実行中のジョブが1つ、2つ、3つ:
バックグラウンドで実行中のジョブが1つ、停止中のジョブが1つ、最後のコマンドが正常に終了しなかった場合:
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
htARTE (HackTricks AWS Red Team Expert)を使用して、ゼロからヒーローまでAWSハッキングを学びましょう!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手してください
- The PEASS Familyを発見し、独占的なNFTコレクションをご覧ください
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。