Il s'agit de la commande capsh qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
capsh - capacité shell wrapper
SYNOPSIS
capsh [OPTION] ...
DESCRIPTION
La prise en charge et l'utilisation des capacités Linux peuvent être explorées et limitées avec cet outil. Cet outil
fournit un wrapper pratique pour certains types de tests de capacité et de création d'environnement.
Il fournit également des fonctionnalités de débogage utiles pour résumer l'état des capacités.
OPTIONS
L'outil prend un certain nombre d'arguments facultatifs, agissant sur eux dans l'ordre où ils sont
à condition de. Ils sont les suivants :
--imprimer Afficher la capacité dominante et l'état associé.
-- [arguments] Exécution / bin / bash avec des arguments de fin. Attention, vous pouvez utiliser -c
'commander à exécuter' pour des commandes spécifiques.
== Exécution capsh à nouveau avec les arguments restants. Utile pour tester
exec() comportement.
--caps=casquette Définissez les capacités de processus dominantes sur celles spécifiées par casquette-
set. Où casquette est une représentation textuelle de l'état de capacité comme
/ cap_from_text (3).
--drop=liste de majuscules Supprimez les capacités répertoriées de l'ensemble de délimitation dominant. Les
les capacités sont une liste de capacités séparées par des virgules comme
reconnu par le cap_from_name(3) fonction. Utilisation de cette fonctionnalité
exige que le programme capsh fonctionne avec CAP_SETPCAP dans sa
ensemble efficace.
--inh=liste de majuscules Définissez l'ensemble de capacités héritable du processus actuel sur
égales à celles fournies dans la liste séparée par des virgules. Pour que cette action
réussir, le processus dominant devrait déjà avoir chacun de ces
capacités dans l'union du courant héritable et permis
ensembles de capacités, ou le programme capsh fonctionne avec CAP_SETPCAP
dans son ensemble effectif.
--utilisateur=Nom d'utilisateur Supposez l'identité de l'utilisateur nommé. C'est-à-dire, recherchez l'utilisateur
uid et gid avec obtenirpwuid(3) et leurs adhésions à des groupes avec
obtenir la liste des groupes(3) et réglez-les tous.
--uid=id Forcer tout uid valeurs égales id en utilisant l' tranquille(2) appel système.
--gid= Forcer tout gid valeurs égales id en utilisant l' définir l'ID(2) appel système.
--groupes= Définissez les groupes supplémentaires sur la liste numérique fournie. Les
les groupes sont définis avec le groupes d'ensembles(2) appel système.
--garder=<0|1> Dans un mode de capacité non pure, le noyau fournit des privilèges libéraux
au super-utilisateur. Cependant, il arrive normalement que lorsque le
changements de super-utilisateur uid à un utilisateur inférieur, alors les capacités sont
chuté. Pour ces situations, le noyau peut permettre au processus de
conserver ses capacités après une tranquille(2) appel système. Cette fonctionnalité
comme cela est connu bonnets Support. La façon de l'activer en utilisant ce
le script est avec cet argument. Le réglage de la valeur à 1 entraînera
bonnets être actif. Le mettre à 0 entraînera des keep-caps à
désactiver pour le processus en cours. Dans tous les cas, bonnets is
désactivé lorsqu'un exec() est effectuée. Voir --secbits pour les moyens de
désactiver cette fonctionnalité.
--secbits=N XXX - besoin de documenter cette fonctionnalité.
--chroot=chemin Exécutez le chroot(2) appel système avec le nouveau répertoire racine (/)
égal à chemin. Cette opération nécessite CAP_SYS_CHROOT en être
effet.
--forkfor=s.
--killit=sig
--decode=N Il s'agit d'une fonction pratique. Si vous regardez /proc/1/statut là
sont des champs liés aux capacités de la forme suivante :
CapInh : 0000000000000000
CapPrm : ffffffffffffffff
CapEff : fffffffffffffeff
CapBnd : ffffffffffffffff
Cette option fournit un moyen rapide de décoder un vecteur de capacité
représenté sous cette forme. Par exemple, la capacité manquante de
cet ensemble effectif est 0x0100. En exécutant:
capsh --decode=0x0100
on observe que la capacité manquante est : cap_setpcap.
--supports=xxx Au fur et à mesure que le noyau évolue, de nouvelles fonctionnalités sont ajoutées. Cette option peut
être utilisé pour vérifier l'existence d'une capacité sur le système. Pour
Par exemple, --supports=cap_syslog provoquera la sortie rapide de capsh
avec un statut de 1 lorsqu'il est exécuté sur le noyau 2.6.27. Cependant, lorsqu'il est exécuté sur
noyau 2.6.38, il réussira silencieusement.
EXIT STATUT
Après une exécution réussie, l'outil sort avec l'état 0. Suite à une erreur,
l'outil sort immédiatement avec l'état 1.
Utiliser capsh en ligne à l'aide des services onworks.net