前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >Git删除用户名

Git删除用户名

作者头像
达达前端
发布于 2020-06-11 08:40:49
发布于 2020-06-11 08:40:49
3.8K00
代码可运行
举报
文章被收录于专栏:达达前端达达前端
运行总次数:0
代码可运行

image.png

代码语言:javascript
代码运行次数:0
运行
复制
$ git config user.name
$ git config user.email

$ git config --global user.name  "username"     
$ git config --global user.email "email"        

修改局部用户名和邮箱地址:
$ cd ~/you project                       
$ git config user.name  "username"      
$ git config user.email "email"     

Git Bash如何删除用户名,重新输入

(快捷打开win+R,输入control) 点击凭据管理器 点击windows凭据删除你的git凭据即可

查看config配置:git config --list

清除缓存的用户名和密码:git credential-manager uninstall

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
实战 | 记一次基础的内网Vulnstack靶机渗透一
靶场地址与介绍:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
HACK学习
2021/03/19
3.6K1
ATT&CK实战系列-红队实战(四)
http://vulnstack.qiyuanxuetang.net/vuln/detail/6/
用户2700375
2023/03/08
1K1
ATT&CK实战系列-红队实战(四)
实战记录 | 自主搭建的三层网络域渗透靶场
假期马上结束了,闲暇之时我自己尝试着搭建了一个内网渗透的靶场。靶场是根据比较新的漏洞进行搭建的,质量自以为还可以。
HACK学习
2021/03/21
5.1K1
实战 | 记一次Vulnstack靶场内网渗透(三)
在上一节《记一次Vulnstack靶场内网渗透(二)》中,我们简单的对vulnstack 4的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控。在本节中,我们将对vulnstack 2这个靶场进行渗透测试。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
HACK学习
2021/03/21
2.2K0
红蓝对抗 | 内网渗透实战技巧
本文章是关于内网方面渗透技巧的一个文章,用的环境是VulnStack1,VulnStack是红日安全团队出的一个内网渗透的靶机环境,感谢红日团队
天钧
2020/03/12
2K0
记一次靶场内网渗透(四)
在上一节 [记一次Vulnstack靶场内网渗透(三)]中,我们简单的对vulnstack 2的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控。在本节中,我测试的靶场是vulnstack 3这个靶场。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/
HACK学习
2021/03/19
1.3K0
记一次靶场内网渗透(四)
记一次内网渗透过程
Administrator/Admin@123、vulntarget.com\win2016/Admin#123
红队蓝军
2024/06/17
1650
记一次内网渗透过程
实战|记一次逃逸Docker渗透测试
这里直接使用漏扫工具检测struts2有无漏洞,这里发现存在S2-045、S2-046两个漏洞
HACK学习
2021/08/13
2.3K0
实战 | 记一次靶场内网渗透(五)
在上一节 《记一次Vulnstack靶场内网渗透(四)》中,我们玩过了vulnstack 3这个靶场,通过信息收集、Joomla CMS漏洞利用、权限提升、以及域渗透最终拿下了域控并获得域控中的一份重要文件。
HACK学习
2021/03/19
2.5K0
实战 | 记一次靶场内网渗透(五)
内网渗透靶机:VulnStack1
VulnStack是红日安全团队出的一个内网渗透的靶机环境,想着通过靶场环境加深对 Cobalt Strike 和 Metasploit 的学习
小简
2023/01/04
1.6K0
内网渗透靶机:VulnStack1
域渗透——多层内网环境渗透测试(三)
本次多层网络域渗透项目旨在模拟红队攻击人员在授权情况下对目标进行渗透,从外网打点到内网横向穿透,最终获得整个内网权限的过程,包含Laravel Debug mode RCE(CVE-2021-3129)漏洞利用,Docker逃逸,Redis未授权访问漏洞,SSH密钥利用,非约束委派和约束委派,NTLM中继攻击,SMB Relay攻击,哈希传递,黄金票据和白银票据,CVE-2020-1472提权等等。
亿人安全
2024/03/20
9551
域渗透——多层内网环境渗透测试(三)
内网域渗透靶场学习一
这样配置的话就网络环境就会和topo图表示的一致,win7是边缘主机,连接着内网同时还有对外的公网ip搭建着web服务,所以多添加一张网卡来划分。
yulate
2023/05/02
1.1K0
内网域渗透靶场学习一
记一次docker逃逸学习
这里直接使用漏扫工具检测struts2有无漏洞,这里发现存在S2-045、S2-046两个漏洞
红队蓝军
2022/05/17
9110
记一次docker逃逸学习
记一次内网渗透2
kali攻击机,Windows 2008(web服务),Windows 2012(DC域控),windows7 (PC机)。
亿人安全
2024/05/06
1580
记一次内网渗透2
记一次内网渗透2
环境搭建: kali攻击机,Windows 2008(web服务),Windows 2012(DC域控),windows7 (PC机)。
亿人安全
2024/05/06
1520
记一次内网渗透2
一次简单的内网渗透靶场练习
当开启general log为on时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。所以为了get shell,我们将general log设为on,将general log file设为C:/phpStudy/WWW/test.php
HACK学习
2020/11/03
2.1K0
一次简单的内网渗透靶场练习
ATT&CK红队评估实战靶场四
配置 web 192.168.205.130 192.168.150.132 win7 192.168.205.128 DC 192.168.205.131 kali攻击机 192.168.150.128
MssnHarvey
2022/12/05
9380
ATT&CK红队评估实战靶场四
内网靶场实战——ATT&CK实战系列(四)
环境 环境地址如下: http://39.98.79.56/vuln/detail/6/ 接下来下载好后在VmWare中进行ovf导入即可,共计三个文件 接下来配置网络环境,在虚拟网络编辑器中添加两个网段 1、192.168.1.0 NAT模式 用于外网 2、192.168.183.0 仅主机模式 用于内网 接下来给三个虚拟机以及攻击机(kali)进行分配 DC: VMet8(192.168.183.130) Web(Ubuntu): VMet4、VMet8(192.168.1.130、192.16
用户9691112
2023/05/18
8450
内网靶场实战——ATT&CK实战系列(四)
ATT&CK实战系列-红队实战(二)
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
用户2700375
2023/02/06
7120
内网渗透靶机-VulnStack 1
靶机是红日团队开源的一个靶机,靠着这个环境学习到了很多啊哈哈哈!现在自己也是会搭建一些环境了!也是靠着这个靶机从0开始学内网,了解内网渗透,虽然很菜很菜很菜!靶机下载地址如下:
黑白天安全
2020/05/20
1.5K0
内网渗透靶机-VulnStack 1
相关推荐
实战 | 记一次基础的内网Vulnstack靶机渗透一
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验