Возможно и ни в какой. Не обязательно же все команды в логи пишут. Если так прям опасаешься выполнения этой команды, попробуй заблокировать её выполнение. Из /bin каталога удали файл whoami или переименуй его как нибудь.
MoyMirok, почему ты решил, что воспользуются именно whoami, я например, когда "пентестю" использую id, да и потом куда запишется история, если оболочка была запущена от имени www-data?
Александр Карабанов, потому что я рассматриваю на примере конкретной 0day уязвимости. Когда злоумышленник получает доступ к системе через пользователя сервиса. Да, мы же не запускаем веб-сервисы под рутом.
MoyMirok, для начала линписом ищешь известные уязвимости, потом применяешь эксплоит. В последнее время дырка в pkexek популярна, например. Тут знаний-то особых ненадо, только умение гуглить.