일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Reconnaissance
- php To Do List
- BANDiT
- privilege escalation
- OS Command Injection
- War Game
- php file upload
- over the wire
- Leviathan
- FTZ
- Cookie
- THM
- Cryptography
- Server Side Request Forgery
- Recon
- active reconnaissance
- sql injection
- file upload
- SQLi
- Authentication
- ssrf
- php 로그인 페이지 만들기
- active recon
- tryhackme
- php
- overthewire
- 파일 업로드 취약점
- php login page
- php 파일 업로드하기
- access control
Archives
- Today
- Total
목록Tee (1)
R's Hacking Daily Log
tee command
[tee command] 이 명령어는 tee 앞에서 실행된 명령어의 결과를 화면에 출력하는 동시에 파일에 저장해 주는 명령어이다. thm ctf target ip로 nmap을 실행한 화면이다. "> file_name"의 경우에는 실행한 내용이 file_name에 지정한 파일로 저장된다. 그래서 cat file_name으로 실행 결과를 볼 수 있다. 하지만 명령어를 실행한 내용을 바로 화면에 출력하면서, 그 내용을 따로 파일에 저장해두고 싶다 하는 경우 tee command를 사용하면 실행 결과가 바로 화면에 출력되면서 생성한 파일(위의 경우 scan)에 해당 내용을 저장하기 때문에 다시 파일 내용을 확인하고 싶은 경우 scan 파일을 읽으면 되기 때문에 nmap을 재실행하지 않아도 된다. 한 가지 기억하..
Tool & Command
2023. 2. 26. 14:44