ROOTパスワードを取得する

「sudo」と「su」のエイリアスを作成する.bashrcを変更するスクリプトに出くわしました。 後でそれを復元するためにファイルのバックアップを作成せずに前にではありません。

「sudo」または「su」を使用するとエラーメッセージが送信され、ホームにある「.plog」というログにパスワードが記録されます。

使用モード

  1. スクリプトを保存します
  2. 実行権限を付与します。
  3. ターミナルで実行する
  4. ターミナルを閉じる
  5. 待つ。
  6. 次に、.plogファイルを確認します。 そして、sudoersにいるrootまたは一部のユーザーのパスワードが必要です。

http://paste.desdelinux.net/4691

楽しい。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   v3on

    この人たちにとって、私たちのチームの物理的なセキュリティを無視してはならないということです

    1.    トルコ22

      そうです、PCが少しの間貸し出されている場合は、エイリアスを確認する必要があります😀

  2.   ロロ

    無実の質問:

    スクリプトは、非自己sudoerユーザーの.bashrcをどのように変更しますか?

  3.   ブレアパスカル

    ああ、私はそれが本当に好きです。 テスト。

  4.   パコエロヨ

    では、gnu / linuxで使用するセキュリティと暗号化は無価値ですか? これは事実ではないと私は信じています、これを試みる人は誰でも結果についてコメントするべきです。 このシステムを使用して以来、Linuxの暗号化レベルが非常に高いことを読みました。パスワードは一方向の暗号化削減アルゴリズムを使用して暗号化され、単純なスクリプトでは暗号化がスキップされることがわかりました。 申し訳ありませんが、信じられません。

    1.    @jlcmax

      それが機能する場合は、見てください。 スクリプトは、sudoとsuを使用して.bashrcにエイリアスを作成します。 そして、suおよび/またはsudoと入力すると。 彼は最初にエイリアスを読み取ります。 コマンド自体ではありません。 したがって、パスワードを入力すると、彼はそれを通常のテキストファイルに入れます。 次に、エイリアスを削除して、sudoまたはcommon andcurrentを使用できるようにします。 つまり、それはピッシングのようなものです。 暗号化をバイパスするわけではありません。 偽のログインです。

      1.    パコエロヨ

        さて、私が理解していれば、トレラへの保護をスキップすることにすでに驚いていました..それを明確にしてくれてありがとう。

        1.    キキー

          もちろんですが、最も難しいのは、スクリプトを被害者のPCに忍び込ませ、実行してから、リモートでファイルを取得するか、電子メールに送信することです。 そこでは、それぞれが自分の想像力を使わなければなりません!

    2.    これまで

      あなたはたくさんのパコエロヨを誇張したと思います。 これは単純なトロイの木馬であり、ユーザーはさまざまなセキュリティ対策と攻撃者のローカルプレゼンスをバイパスする必要があります。 それはどのOSにも存在します。
      スクリプトに関して...私が間違っていなければ、現在のほとんどのSUDOは、rootパスワードではなく、ユーザーのパスワードで認証されます。 したがって、取得されるパスワードは、ユーザーのパスワードです(sudoersに存在します)。
      よろしく

      1.    @jlcmax

        sudoまたはsuと一緒です。 また、ユーザーがsudoを使用できる場合、それはsudoers内にあり、rootと同じ特権を持っているためです。

        1.    これまで

          常にではありませんが、sudoersの構成によって異なります。 とにかく、最も一般的なのは、はい、フルアクセス権があるということです。
          重要なのは、sudoを使用して実行されたアクションは通常ログに記録されるということです

      2.    ディアゼパン

        「su」を呼び出すだけで、rootアカウントにアクセスできます。

  5.   ps

    共有の教室またはワークショップ環境で適切なパスワードを使用する場合、これは非常に危険です。 彼らはあなたのためにそれをプレイすることができます。 まあ、彼らはそれをプレイすることができたかもしれません...

    見知らぬ人のパスワードを見つけるのは役に立ちませんが、知人のパスワードで十分だと思います。

    また、ほとんどの場合、パスワードを複製するか、一般的なパターンを使用することを忘れないでください。 それらを過小評価しないでください。 もちろんあなたが非常に野郎なら...

  6.   ガーメイン

    まあ、私は混乱しません...私は隠すものは何もありません、最終試験の質問さえも...そしてパスワードが必要な場合はそれを尋ねます...そして私はファイルを外付けハードドライブに持っています...私のラップトップのバックアップはオンのままです家。
    私たちはシンプルさと実用性を探さなければなりません、今日私は生きています、明日はわかりません...私は今日生きています残りは残業です。

  7.   フェルチメタル

    心に留めておきます、ありがとう。

  8.   エリンクス

    面白い!

  9.   ロロ

    このスクリプトはどのようにして自分自身をsudoerユーザーの.bashrcにコピーしますか?

    コンピューターにアカウントを持っている場合、許可がない限り他のユーザーの家に入ることができず、被害者の.bashrcを変更できるかどうかはまだ疑わしいです。

    sudoerユーザーが非常に不注意でない限り、それが機能するかどうかは非常に疑わしいです。

  10.   レックス・アレクサンドレ

    私たちはこの天気に非常に注意しなければなりません!

  11.   マルコス

    ルートパスワードを持っていない場合、どうすればファイル実行許可を与えることができますか? または通常のユーザーが動作しますか?

    1.    @jlcmax

      晴れ。 実行権限はroot専用ではありません。

      1.    アルベルトアル

        助けて!
        試した後、.sudo_sdを削除しましたが、google(または他の検索エンジン)で何も見つかりません

        1.    アルベルトアル

          .plogを削除しましたが、自動的に.sudo_sdが削除され、rootとしてログインできません。

          1.    アルベルトアル

            エイリアスにコメントすることで修正

  12.   カード

    これがMACで機能する場合は、Appleストアをトローリングします…ねえ! しかし、テロ計画ではなく、ほんの少しです😉

  13.   アテユス

    興味深いエントリー

    疑い

    そして、kdeでgksuまたは同等のものを使用する場合

    また、パスワードをキャプチャします

    よろしく

  14.   ヘルメットライフ

    このスクリプトの実行は、.bashrcに読み取り専用のアクセス許可を与えることで回避できます。

  15.   ブレゼク

    テスト済み、動作、aunkには制限があります。 Linuxでは常に新しいことを学びます。

  16.   アルベルトアル

    一度行った変更を元に戻すにはどうすればよいですか? .plogを削除しましたが、sudoを使用できません。
    bash:/home/alberto/.sudo_sd:ファイルまたはディレクトリが存在しません

    1.    アルベルトアル

      エイリアスにコメントすることで修正