时间date 显示当前时间time cmd 显示 cmd的运行时间地点locate 根据文件名,迅速找到文件。基于系统构建的索引find 根据各种规则找到文件,更强大,但比较慢whereis cmd 找到命令所在位置人物whoami 显示当前用户名who 显示登陆到系统的用户w 显示登陆用户,以及....
分类:
系统相关 时间:
2014-11-30 22:51:42
阅读次数:
238
groups 查看当前登录用户的组内成员 groups gliethttp 查看gliethttp用户所在的组,以及组内成员 whoami 查看当前登录用户名 /etc/group文件包含所有组 /etc/shadow和/etc/passwd系统存在的所有用户名 1、/etc/gr...
分类:
系统相关 时间:
2014-11-29 13:22:58
阅读次数:
204
五个操作主机1、架构主机(Schema)林级别什么是架构?2、域命名主机(DomainNaming)林级别它控制着林中的域增加以及删除,实际上它到底是控制着什么?其实它还控制着应用程序目录分区呢!3、RID主机(DomainNaming)域级别为什么RID主机在域内有且只能有一台?whoami/user4、..
分类:
其他好文 时间:
2014-11-21 16:44:43
阅读次数:
144
start_dash.sh
tar-zxvf./ceph-dash.tar.gz
cdceph-dash
perlstart.pl
stop_dash.sh
value=`ps-ef|grep"python./ceph-dash.py"|awk‘{print$2}‘|head-1`
echo$value
kill-9$value
&KillThread();
my$Usee=system("whoami");
if($User!="root")
{
die"Thisscriptmustb..
分类:
其他好文 时间:
2014-11-21 16:27:36
阅读次数:
148
进入hbase shell console$HBASE_HOME/bin/hbase shell如果有kerberos认证,需要事先使用相应的keytab进行一下认证(使用kinit命令),认证成功之后再使用hbase shell进入可以使用whoami命令可查看当前用户hbase(main)> w...
分类:
系统相关 时间:
2014-11-18 13:28:01
阅读次数:
286
#!/bin/bash#setenvexportLANG="en_US.UTF-8"exportPATH=$PATH:/bin/sbin:/usr/sbin#whetherroottorunninguserif[[$(whoami)!=root]];thenecho"pleasesu-rootrunthescript."fiSERVICE=`whichservice`CHKCONFIG=`whichchkconfig`./etc/init.d/functions#installpackagesinstallT..
分类:
其他好文 时间:
2014-11-15 06:42:14
阅读次数:
143
#!/bin/bash#setenvexportLANG="en_US.UTF-8"exportPATH=$PATH:/bin/sbin:/usr/sbin#whetherroottorunninguserif[[$(whoami)!=root]];thenecho"pleasesu-rootrunthescript."fiSERVICE=`whichservice`CHKCONFIG=`whichchkconfig`./etc/init.d/functions#installpackagesinstallT..
分类:
其他好文 时间:
2014-11-14 01:44:19
阅读次数:
189
查看当前用户:whoami添加普通用户useraddtom设置用户密码passwdtom不需要交互更新密码:echo123|passwd--stdintom因这条命令暴露了要更新的密码,所以我们要把命令历史记录删除history-d行号可以删除历史记录history-c全部清除历史记录超级管理员跟普通用户的区别[root@liange..
分类:
系统相关 时间:
2014-11-03 01:27:34
阅读次数:
252
说明Nebula是一个用于Linux下提权漏洞练习的虚拟机,其第15关Level15提供了这样一个有漏洞的程序flag15sh-4.2$ls-l
total7
-rwsr-x---1flag15level1571612011-11-2021:22flag15
sh-4.2$whoami
level15要求利用该setuid程序的漏洞,从用户level15提权到用户flag15,执行/bin/getfla..
分类:
系统相关 时间:
2014-10-27 07:02:06
阅读次数:
364
lusrmgr.msc:本地用户和组可设定密码锁定次数logoff用户注销本地安全策略可以设置权限桌面开机提示等secpol.msc:打开本地安全策略C\windows\system32\config\sam文件里面放的是用户名和密码,不能删除。WindowsSID:windows标识符查看sid在cmd界面输入whoami/user可以查本机si..