[ BASIC_LINUX_COMMANDS ]

Kliknutím se vrátíš zpět.

Pohyb a Průzkum (Navigation & Recon)

Základní pohyb v souborovém systému musí být efektivní. V BBP často získáš "omezený shell" a musíš rychle zjistit, kde jsi a co je kolem tebe.

ls (List)

Vypíše obsah adresáře.
Security Tip: Vždy používej ls -la. Přepínač -a odhalí skryté soubory jako .env, .git nebo .bash_history, které jsou zdrojem leaků.

cd (Change Directory)

Změna adresáře.
Pro tip: cd - tě vrátí do předchozího adresáře, cd ~ do domovského.

pwd (Print Working Directory)

Zobrazí absolutní cestu k aktuálnímu adresáři. Klíčové při psaní exploitů, které vyžadují přesné cesty.

Manipulace se soubory (Weaponization)

Vytváření skriptů a čištění stop po útoku.

bash — file_operations
$ touch exploit.sh # Vytvoří prázdný soubor
$ echo "whoami" > exploit.sh # Zapíše příkaz do souboru (přepíše obsah)
$ cat /etc/passwd # Vypíše obsah souboru (klasika pro LFI testování)
$ rm -rf /tmp/payload # Rekurzivně a násilně smaže stopy (používat opatrně!)

Pozor na 'rm':

V Linuxu neexistuje koš. Jakmile použiješ rm, soubor je (pro běžné uživatele) pryč. V Bug Bounty je smazání důležitých produkčních dat (tzv. Destructive Testing) zakázáno, pokud k tomu nemáš výslovný souhlas!

Analýza Dat a Textu (Data Sifting)

Při screeningu tisíců subdomén nebo logů potřebuješ filtrovat. Tady začíná pravá magie.

Příkaz Funkce Využití v BBP
grepHledání textu pomocí vzorů.grep -r "API_KEY" . najde klíče v kódu.
wc (Word Count)Počítá řádky, slova a znaky.wc -l subdomains.txt – kolik cílů mám?
head / tailZobrazí začátek nebo konec souboru.tail -f access.log – sledování logů v reálném čase.
sort / uniqSeřazení a odstranění duplicit.Vyčištění seznamu nalezených subdomén.

Oprávnění (Privilege Escalation Foundations)

Linux je postaven na právech. Jako hacker se vždy ptáš: "Můžu to spustit? Můžu to přepsat?"

bash — permissions_check
$ chmod +x payload.py # Nastaví soubor jako spustitelný
$ chown root:root secret.txt # Změní vlastníka na roota (vyžaduje sudo)
$ sudo -l # Zjistí, jaké příkazy můžeš spouštět jako root bez hesla (klíč k PrivEsc)

Síťové příkazy (Network Recon)

Zjišťování, s kým server mluví a co na něm běží.

The Power of Pipes (|)

V Linuxu je filozofie: "Dělej jednu věc a dělej ji dobře." Pomocí roury (pipe) propojíš výstup jednoho příkazu se vstupem druhého.

Příklad: cat subdomains.txt | sort | uniq | wc -l
(Vezmi soubor -> seřaď ho -> odstraň duplicity -> spočítej unikátní řádky).

Tabulka

Příkaz Popis
ls ukáže složky
cd pohyb mezi složkami
touch vytvoří soubor
cat ukazuje co je v souboru
nano upravuje soubory
wc Počítá řádky, slova a znaky
head / tail Zobrazí začátek nebo konec souboru
sort Seřazení
uniq odstranění duplicit
rm maže soubory atd.
rmdir maže složky
mkdir vytváří složku
mv přesouvá
cp copy