那么linux操作系统里查看所有用户该怎么办呢?用命令。其实用命令就能很轻松的查看到linux系统有哪些用户。
创新互联建站服务项目包括东阳网站建设、东阳网站制作、东阳网页制作以及东阳网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,东阳网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到东阳省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!
1、linux里查看所有用户
(1)在终端里.其实只需要查看
/etc/passwd文件就行了.
(2)看第三个参数:500以上的,就是后面建的用户了.其它则为系统的用户.
或者用cat
/etc/passwd
|cut
-f
1
-d
:
2、用户管理命令
useradd
注:添加用户
adduser
注:添加用户
passwd
注:为用户设置密码
usermod
注:修改用户命令,可以通过usermod
来修改登录名、用户的家目录等等;
pwcov
注:同步用户从/etc/passwd
到/etc/shadow
pwck
注:pwck是校验用户配置文件/etc/passwd
和/etc/shadow
文件内容是否合法或完整;
pwunconv
注:是pwcov
的立逆向操作,是从/etc/shadow和
/etc/passwd
创建/etc/passwd
,然后会删除
/etc/shadow
文件;
finger
注:查看用户信息工具
id
注:查看用户的uid、gid及所归属的用户组
chfn
注:更改用户信息工具
su
注:用户切换工具
sudo
注:sudo
是通过另一个用户来执行命令(execute
a
command
as
another
user),su
是用来切换用户,然后通过切换到的用户来完成相应的任务,但sudo
能后面直接执行命令,比如sudo
不需要root
密码就可以执行root
赋与的执行只有root才能执行相应的命令;但得通过visudo
来编辑/etc/sudoers来实现;
visudo
注:visodo
是编辑
/etc/sudoers
的命令;也可以不用这个命令,直接用vi
来编辑
/etc/sudoers
的效果是一样的;
sudoedit
注:和sudo
功能差不多;
1、当前登录用户信息
who:
用户名、终端类型、登陆日期以及远程主机地址。
who /var/log/wtmp
可以查看自从wtmp文件创建以来的每一次登陆情况
-H:打印每列的标题
users命令: 打印当前登录的用户,从上面可以看到我自己从不同主机同时登录,所以下面显示2次。
2、查看命令历史
每个用户的命令历史记录保存在 ~/.bash_history 文件里,
或者在终端输入: history
要想再执行哪条,使用 !96 重新执行该条命令。
3、last命令查看用户登录历史
此命令会读取 /var/log/wtmp文件;/var/log/btmp可以显示远程登陆信息。
last默认打印所有用户的登陆信息。
如果想打印某个用户的登陆信息,可以使用
last 用户名
一些选项:
(1)-x:显示系统开关机以及执行等级信息
(2)-a:将登陆ip显示在最后一行
(3)-d:将IP地址转换为主机名
(4)-t:查看指定时间的用户登录历史
例如: 查看axing在
axing@ax:~$ last axing -a -t 20190201160000
4、lastlog命令查看所有用户最近一次登录历史
读取/var/log/lastlog文件;用户排列顺序按照/etc/passwd中的顺序
一些选项:
(1) -u:查看某用户的最后一次登录记录
比如: lastlog -u axing
(2) -t:查看最近几天之内的用户登录历史
比如: lastlog -t 1
查看最近1天之内的登陆历史
(3) -b:查看指定天数之前的用户登录历史
例如: lastlog -b 60
查看60天之前的用户登录历史
5、ac命令
根据/var/log/wtmp文件中的登陆和退出时间报告用户连接的时间(小时),默认输出报告总时间
需要安装:
(1)-p:显示每个用户的连接时间
(2)-d:显示每天的连接时间
(3)-y:显示年份,和-d配合使用
1、用户名和密码的存储位置
存储帐号的文件:/etc/passwd
存储密码的文件:/etc/shadow
2、可以使用cat、more、head、tail以及vim等命令查看或者修改,如下图所示:
比如要查找系统中admin普通用户的密码,则执行:
cat /etc/shadow | grep "admin"
3、注意:/etc/shadow文件中的密码不是明文密码。如上图所示,第1个“:”号后面的即为“口令”字段,存放的是加密后的用户口令字,长度为13个字符。如果为空,则对应用户没有口令,登录时不需要口令;如果含有不属于集合{./0-9A-Za-z}中的字符,则对应的用户不能登录。
所以通过/etc/shadow获取的只是密码加密后的Hash散列值,要获取明文密码,需要自己进行破解。
您好,查看linux下所有用户步骤:
第一步:首先打开电脑中安装好的Linux【VMware Workstation Pro】虚拟机。
第二步:在左侧????选择IP结尾为128的虚拟机,并双击进入(小编演示中选择的IP结尾为128的虚拟机,你可以随机选择)。
第三步:点击????右侧红框内的【开启此虚拟机】。
第四步:选择一个登录账号,并点击账号。
第五步:首先输入账号密码,然后点击????右下角【log in】登录。
第六步:进入Linux主页,右键空白处选择【Open in Terminal】进入终端命令窗口。
第七步:在终端命令窗口中输入查看所有用户的命令 cat /etc/passwd,然后点击回车即可查看所有用户信息。
1.查看 /etc/passwd 文件
/etc/passwd 包含了登录 Linux 系统所必需的每个用户的信息
# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
..
2. 使用 getent 命令
getent命令显示类似于/etc/passwd 文件的用户详细信息,它将每个用户详细信息显示为包含七个字段的单行。
# getent passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
...
3. 使用 compgen 命令
compgen 是 bash 的内置命令,运行: compgen -u 可以查看所有linux的用户。
# compgen -u
root
bin
daemon
adm
lp
...