일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- php login page
- privilege escalation
- tryhackme
- THM
- php file upload
- sql injection
- active reconnaissance
- SQLi
- Reconnaissance
- War Game
- php To Do List
- over the wire
- Server Side Request Forgery
- access control
- Leviathan
- active recon
- php 파일 업로드하기
- Cookie
- php
- Recon
- OS Command Injection
- 파일 업로드 취약점
- FTZ
- ssrf
- overthewire
- BANDiT
- Cryptography
- Authentication
- php 로그인 페이지 만들기
- file upload
Archives
- Today
- Total
R's Hacking Daily Log
tee command 본문
[tee command]
이 명령어는 tee 앞에서 실행된 명령어의 결과를 화면에 출력하는 동시에 파일에 저장해 주는 명령어이다.
thm ctf target ip로 nmap을 실행한 화면이다.
"> file_name"의 경우에는 실행한 내용이 file_name에 지정한 파일로 저장된다.
그래서 cat file_name으로 실행 결과를 볼 수 있다.
하지만 명령어를 실행한 내용을 바로 화면에 출력하면서, 그 내용을 따로 파일에 저장해두고 싶다 하는 경우
tee command를 사용하면 실행 결과가 바로 화면에 출력되면서
생성한 파일(위의 경우 scan)에 해당 내용을 저장하기 때문에
다시 파일 내용을 확인하고 싶은 경우 scan 파일을 읽으면 되기 때문에 nmap을 재실행하지 않아도 된다.
한 가지 기억하자면,
어떤 명령어의 실행 내용을 다루는 command이므로 웬만해서 단독으로 사용되는 경우는 없지 않을까..
'Tool & Command' 카테고리의 다른 글
Wget Command (0) | 2023.05.13 |
---|---|
Sudo command (0) | 2023.03.03 |
Gobuster (0) | 2023.01.20 |
Pytorch(install error) (0) | 2023.01.18 |
ls command (0) | 2023.01.13 |
Comments