十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
1、使用w命令查看登录用户正在使用的进程信息
站在用户的角度思考问题,与客户深入沟通,找到彝良网站设计与彝良网站推广的解决方案,凭借多年的经验,让设计与互联网技术结合,创造个性化、用户体验好的作品,建站类型包括:网站设计制作、成都网站建设、企业官网、英文网站、手机端网站、网站推广、域名与空间、网络空间、企业邮箱。业务覆盖彝良地区。
Linux w命令用于显示目前登入系统的用户信息。
执行这项指令可得知目前登入系统的用户有哪些人,以及他们正在执行的程序。
单独执行w指令会显示所有的用户,您也可指定用户名称,仅显示某位用户的相关信息。
语法:
w [-fhlsuV][用户名称]
参数:
-f 开启或关闭显示用户从何处登入系统。
-h 不显示各栏位的标题信息列。
-l 使用详细格式列表,此为预设值。
-s 使用简洁格式列表,不显示用户登入时间等。
-u 忽略执行程序的名称,以及该程序耗费CPU时间的信息。
-V 显示版本信息。
w命令用于显示已经登录系统的用户的名称,以及他们正在做的事。该命令所使用的信息来源于/var/run/utmp文件。
w命令输出的信息包括:用户名称、用户的机器名称或tty号、远程主机地址、用户登录系统的时间、空闲时间、当前进程所用时间、用户当前正在使用的命令。
2、使用who命令查看用户名称及所启动的进程
who命令用于列举出当前已登录系统的用户名称。其输出为:用户名、tty号、时间日期、主机地址。
Linux中who命令用于显示系统中有哪些使用者正在上面,显示的资料包含了使用者ID、使用的终端机、从哪边连上来的、上线时间、呆滞时间、CPU使用量、动作等等。
语法:
who[参数]
可得知目前有那些用户登入系统,单独执行who指令会列出登入帐号,使用的终端机,登入时间以及从何处登入或正在使用哪个X显示器。
参数:
-H或--heading 显示各栏位的标题信息列。
-i或-u或-idle
显示闲置时间,若该用户在前一分钟之内有进行任何动作,将标示成.号,如果该用户已超过24小时没有任何动作,则标示出old字符串。
-m 此参数的效果和指定am i字符串相同。
-q或--count 只显示登入系统的帐号名称和总人数。
-w或-T或--mesg或--message或--writable 显示用户的信息状态栏。
-l 列出任何登录进程。
-T或-w 显示用户的信息状态栏。
1、当前登录用户信息
who:
用户名、终端类型、登陆日期以及远程主机地址。
who /var/log/wtmp
可以查看自从wtmp文件创建以来的每一次登陆情况
-H:打印每列的标题
users命令: 打印当前登录的用户,从上面可以看到我自己从不同主机同时登录,所以下面显示2次。
2、查看命令历史
每个用户的命令历史记录保存在 ~/.bash_history 文件里,
或者在终端输入: history
要想再执行哪条,使用 !96 重新执行该条命令。
3、last命令查看用户登录历史
此命令会读取 /var/log/wtmp文件;/var/log/btmp可以显示远程登陆信息。
last默认打印所有用户的登陆信息。
如果想打印某个用户的登陆信息,可以使用
last 用户名
一些选项:
(1)-x:显示系统开关机以及执行等级信息
(2)-a:将登陆ip显示在最后一行
(3)-d:将IP地址转换为主机名
(4)-t:查看指定时间的用户登录历史
例如: 查看axing在
axing@ax:~$ last axing -a -t 20190201160000
4、lastlog命令查看所有用户最近一次登录历史
读取/var/log/lastlog文件;用户排列顺序按照/etc/passwd中的顺序
一些选项:
(1) -u:查看某用户的最后一次登录记录
比如: lastlog -u axing
(2) -t:查看最近几天之内的用户登录历史
比如: lastlog -t 1
查看最近1天之内的登陆历史
(3) -b:查看指定天数之前的用户登录历史
例如: lastlog -b 60
查看60天之前的用户登录历史
5、ac命令
根据/var/log/wtmp文件中的登陆和退出时间报告用户连接的时间(小时),默认输出报告总时间
需要安装:
(1)-p:显示每个用户的连接时间
(2)-d:显示每天的连接时间
(3)-y:显示年份,和-d配合使用
cat /etc/passwd
cat /etc/passwd查看所有的用户信息,详情如下图
【步骤二】cat /etc/passwd|grep 用户名
cat /etc/passwd|grep 用户名,用于查找某个用户,如下图
【步骤三】cat /etc/group
cat /etc/group查看所有组信息,如下图
【步骤四】cat /etc/group|grep 组名
cat /etc/group|grep 组名,用于查找某个用户组,如下图
【步骤五】用户和组常用命令
groups 查看当前登录用户的组内成员
groups test 查看test用户所在的组,以及组内成员
whoami 查看当前登录用户名
更多Linux资讯请查看《Linux就该这么学》。
可以使用whoami.
具体参考如下:
命 令:whoami 或者 who am i
功能说明:显示用户名称。
语法:whoami [--help][--version]
补充说明:显示自身的用户名称,本指令相当于执行"id -un"指令。
whoami 命令显示登录名。与使用命令 who 并指定 am i
不同,whoami 命令在有 root 用户权限时也有效,因为它不检查 /etc/utmp 文件。
该命令只出现在windows系列中的
windows 2000中。
参数:
--help 在线帮助。
--version 显示版本信息。
附:whoami
与who am i 的区别
who这个命令重点是用来查看当前有哪些用户登录到了本台机器上。
who -m的作用和who am
i的作用是一样的。
who -q用来显示当前登录用户的个数。
who am i
显示的是实际用户的用户名,即用户登陆的时候的用户ID。此命令相当于who -m。
who am i显示的是“登录用户”的用户名。
用Linux的术语来解释就是:(实际用户=uid,即user id。有效用户=euid,即effective user id)
whoami 显示的是有效用户ID.
whoami显示的是当前“操作用户”的用户名。
先看看这三个命令的输出信息:
[jb51@jb51 ~]$ whoami
jb51
[jb51@jb51 ~]$ who am i
jb51
pts/3 2011-07-25 13:17 (:0.0)
[jb51@jb51 ~]$ who
jb51 :0 2011-07-25
09:54
jb51 pts/0 2011-07-25 09:55 (:0.0)
jb51 pts/1 2011-07-25 09:57
(:0.0)
jb51 pts/3 2011-07-25 13:17 (:0.0)
当我用sudo su(或者sudo su
-)更换到root用户之后,你再看看:
[jb51@jb51 ~]$ sudo su
[root@jb51 jb51]# whoami
root
[root@jb51 jb51]# who am i
jb51 pts/3 2011-07-25 13:17 (:0.0)
[root@jb51 jb51]# who
jb51 :0 2011-07-25 09:54
jb51 pts/0 2011-07-25
09:55 (:0.0)
jb51 pts/1 2011-07-25 09:57 (:0.0)
jb51 pts/3 2011-07-25
13:17 (:0.0)
密码是看不到的,即使是root 也不能查看,只能修改,如何查看用户名 很容易 ,grep bash /etc/passwd 就可以得到所有的普通用户了 。
Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。
Linux操作系统诞生于1991 年10 月5 日(这是第一次正式向外公布时间)。Linux存在着许多不同的Linux版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,比如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。
严格来讲,Linux这个词本身只表示Linux内核,但实际上人们已经习惯了用Linux来形容整个基于Linux内核,并且使用GNU工程各种工具和数据库的操作系统。
1、用户名和密码的存储位置
存储帐号的文件:/etc/passwd
存储密码的文件:/etc/shadow
2、可以使用cat、more、head、tail以及vim等命令查看或者修改,如下图所示:
比如要查找系统中admin普通用户的密码,则执行:
cat /etc/shadow | grep "admin"
3、注意:/etc/shadow文件中的密码不是明文密码。如上图所示,第1个“:”号后面的即为“口令”字段,存放的是加密后的用户口令字,长度为13个字符。如果为空,则对应用户没有口令,登录时不需要口令;如果含有不属于集合{./0-9A-Za-z}中的字符,则对应的用户不能登录。
所以通过/etc/shadow获取的只是密码加密后的Hash散列值,要获取明文密码,需要自己进行破解。