ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

How Hackers Read Your Terminal History

Автор: Abdul Hadi

Загружено: 2026-02-23

Просмотров: 63

Описание: Most people don't realize that every command they type in a Linux terminal gets saved to a file. Passwords, API keys, SSH connection strings, config file edits — all of it sitting there, quietly logged, waiting to be read.

In this video we dig into bash history enumeration. As a hacker who just got initial access to a Linux machine, one of the first things you do is check what commands the previous user ran. Why? Because developers and admins are creatures of habit — and careless ones type credentials directly into the terminal all the time.

We cover the `history` command, where `.bash_history` and `.zsh_history` files actually live, how to read history for other users on the system, and how to use `grep` to quickly filter for passwords, SSH keys, and anything else valuable buried in hundreds of commands.

This is part 3 of the Linux Manual Enumeration series. Links to part 1 and 2 are in the description below.

TIMESTAMPS
0:00 – Intro: enumerating terminal history
0:56 – Why bash history is valuable for privesc
1:52 – Admins often type passwords directly in the terminal
2:14 – What else history can reveal: API keys, config paths, backups
2:37 – Live demo: running the history command
3:12 – Using grep to hunt for specific keywords
3:27 – Where history files are stored & using ls -a for dotfiles
4:16 – .zsh_history vs .bash_history — shell matters
4:52 – Reading history with cat & checking other users
5:37 – Trying to read root's history — permission denied
5:48 – Using sudo to access root's bash history
6:33 – What's next: system information enumeration

TOPICS COVERED
linux privilege escalation | bash history enumeration | linux hacking | manual enumeration linux | finding credentials in bash history | linux privesc | ethical hacking linux | kali linux tutorial | .bash_history linux | .zsh_history linux | linux post exploitation | grep for passwords linux | linux terminal history | linux initial access | CTF privilege escalation | red team linux | linux hidden files | linux dotfiles | linux credential hunting | cybersecurity tutorial

TAGS
linux hacking tutorial,penetration testing linux,cybersecurity tutorial,linux security,linux privesc tutorial,linux hacking 2025,history command linux,cat bash history,linux manual enumeration,linux user enumeration,linux api key hunting,linux password enumeration,linux privilege escalation for beginners,ethical hacking tutorial,linux command line hacking,post exploitation linux,linux root access,linux lateral movement

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
How Hackers Read Your Terminal History

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Kali • Parrot • BlackArch - ПОЛНЫЙ РАЗБОР | ЛУЧШИЕ ДИСТРИБУТИВЫ ДЛЯ ЭТИЧНОГО ХАКИНГА В 2026!

Kali • Parrot • BlackArch - ПОЛНЫЙ РАЗБОР | ЛУЧШИЕ ДИСТРИБУТИВЫ ДЛЯ ЭТИЧНОГО ХАКИНГА В 2026!

Иран ударил по ОАЭ, Катару, Бахрейну и Кувейту. Аэропорты закрыты, что будет дальше?

Иран ударил по ОАЭ, Катару, Бахрейну и Кувейту. Аэропорты закрыты, что будет дальше?

10 инструментов для взлома Wi-Fi, которые хакеры будут использовать в 2026 году!

10 инструментов для взлома Wi-Fi, которые хакеры будут использовать в 2026 году!

Автоматизация взлома оборудования с помощью кода Клода

Автоматизация взлома оборудования с помощью кода Клода

How Regular Users Execute Files with Root Privileges - SUID Deep Dive

How Regular Users Execute Files with Root Privileges - SUID Deep Dive

Перестаньте доверять VPN-компаниям — создайте вместо них это (это бесплатно).

Перестаньте доверять VPN-компаниям — создайте вместо них это (это бесплатно).

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

Ад на Ближнем Востоке

Ад на Ближнем Востоке

Почему ваш сайт должен весить 14 КБ

Почему ваш сайт должен весить 14 КБ

Я создал секретный сервер, который никто не сможет отследить.

Я создал секретный сервер, который никто не сможет отследить.

Беззубчатые шестерни развивают гораздо больший крутящий момент, чем обычные, вот почему. Циклоида...

Беззубчатые шестерни развивают гораздо больший крутящий момент, чем обычные, вот почему. Циклоида...

Starting Database Systems - Here's What I Learned | 𝐀𝐜𝐚𝐝𝐞𝐦𝐢𝐜 𝐆𝐫𝐢𝐧𝐝

Starting Database Systems - Here's What I Learned | 𝐀𝐜𝐚𝐝𝐞𝐦𝐢𝐜 𝐆𝐫𝐢𝐧𝐝

Я думал, что взломать систему контроля доступа слишком сложно… пока не провел тщательный анализ ц...

Я думал, что взломать систему контроля доступа слишком сложно… пока не провел тщательный анализ ц...

25 гаджетов, выглядящих незаконно и используемых хакерами — доступны на Amazon.

25 гаджетов, выглядящих незаконно и используемых хакерами — доступны на Amazon.

OpenClaw: самый опасный проект в области ИИ на GitHub?

OpenClaw: самый опасный проект в области ИИ на GitHub?

Простой способ защиты конфиденциальности, который вам следует использовать.

Простой способ защиты конфиденциальности, который вам следует использовать.

Руководство по БЕЗОПАСНОЙ Настройке OpenClaw (Учебное Пособие ClawdBot)

Руководство по БЕЗОПАСНОЙ Настройке OpenClaw (Учебное Пособие ClawdBot)

Японский способ прочистить каталитический нейтрализатор за 20 минут (инструменты не требуются)

Японский способ прочистить каталитический нейтрализатор за 20 минут (инструменты не требуются)

Why Hackers Target THIS Specific Windows Setting (It's Scary)

Why Hackers Target THIS Specific Windows Setting (It's Scary)

Как стать DevOps инженером в 2026?

Как стать DevOps инженером в 2026?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]