Ir al contenido principal

🥇▷ Script al arrancar maquina

En Debian 12, al igual que en versiones anteriores, puedes usar el servicio systemd para iniciar un script al arrancar la máquina. Aquí te muestro los pasos para hacerlo:

1. Crea tu script: Primero, crea el script que deseas ejecutar al iniciar la máquina. Asegúrate de que el script sea ejecutable con el siguiente comando:

chmod +x /ruta/de/tu/script.sh

 2. Ubica el directorio de servicios: En Debian 12, los servicios de systemd se almacenan en el directorio /etc/systemd/system/.

3. Crea un archivo de servicio: Crea un archivo con extensión ".service" en el directorio /etc/systemd/system/ para definir el servicio y sus parámetros. Puedes usar cualquier nombre, pero generalmente es útil utilizar el nombre de tu script. Por ejemplo, si tu script se llama "mi_script.sh", puedes usar "mi_script.service".

 nano /etc/systemd/system/mi_script.service

4. Agrega la configuración del servicio: Dentro del archivo de servicio, agrega la siguiente configuración:

[Unit]
Description=Mi script al iniciar

[Service]
ExecStart=/ruta/de/tu/script.sh

[Install]
WantedBy=multi-user.target

Asegúrate de reemplazar "/ruta/de/tu/script.sh" con la ubicación completa de tu script.

5. Habilita el servicio: Para habilitar el servicio y que se inicie al arrancar la máquina, utiliza los siguientes comandos:

 systemctl daemon-reload
systemctl enable mi_script.service

Reemplaza "mi_script.service" con el nombre que hayas utilizado para el archivo de servicio.

6. Reinicia la máquina: Una vez que hayas habilitado el servicio, puedes reiniciar la máquina para asegurarte de que el script se inicie automáticamente al arrancar.

Al seguir estos pasos, tu script debería iniciarse automáticamente cada vez que la máquina arranque. Recuerda que, al usar systemd, también tienes la opción de controlar el servicio con comandos como systemctl start mi_script.service, systemctl stop mi_script.service y systemctl restart mi_script.service para iniciar, detener y reiniciar el servicio en cualquier momento.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/