Получите ROOT пароль

Я наткнулся на сценарий, который изменяет .bashrc, создавая псевдонимы для «sudo» и «su». не раньше, не сделав резервную копию файла для последующего восстановления.

Что он делает, так это то, что он отправляет сообщение об ошибке при использовании «sudo» или «su» и фиксирует пароль в журнале с именем «.plog», который находится дома.

Режим использования

  1. Сохраните скрипт
  2. Дайте ему разрешения на выполнение.
  3. Запустите его в терминале
  4. Закройте терминал
  5. Подождите.
  6. Затем проверьте файл .plog. И должен быть пароль root или какого-то пользователя, который находится в sudoers.

http://paste.desdelinux.net/4691

 

НАСЛАЖДАТЬСЯ.

 


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

29 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   v3on сказал

    для этих ребят, заключается в том, что нельзя пренебрегать физической безопасностью нашей команды

    1.    Truko22 сказал

      Правильно, если компьютер предоставлен на время, вы должны проверить псевдонимы 😀

  2.   Лоло сказал

    Невинный вопрос:

    Как сценарий изменяет .bashrc несамостоятельного пользователя sudoer?

  3.   Блэр Паскаль сказал

    Оо мне очень нравится. Тестирование.

  4.   Pacoeloyo сказал

    Значит, безопасность и шифрование, которые мы используем в gnu / linux, бесполезны? Я думаю, что это не так, тот, кто пытается это сделать, должен прокомментировать результаты. С тех пор, как я использовал эту систему, я прочитал, что уровни шифрования в Linux очень высоки.Пароли зашифрованы с использованием односторонних алгоритмов криптографического сокращения, и теперь оказывается, что с помощью простого скрипта шифрование пропускается. Прошу прощения, но не верю.

    1.    @Jlcmux сказал

      Если получится, посмотрите. Что происходит, так это то, что сценарий создает псевдоним в .bashrc с помощью sudo и su. И когда вы набираете su и / или sudo. Сначала он читает псевдоним. не командование как таковое. поэтому, когда вы пишете пароль, он помещает его в обычный текстовый файл. а затем он удаляет псевдоним и позволяет использовать sudo или ваши общие и текущие. Я имею ввиду, это похоже на фишинг. Дело не в том, что он обходит шифрование. это поддельный логин.

      1.    Pacoeloyo сказал

        Хорошо, если я понимаю, я уже был удивлен, что пропустил эту защиту на торреру .. Спасибо за разъяснение.

        1.    Kikee сказал

          Конечно, но остается самое сложное - заставить скрипт проникнуть на компьютер жертвы, запустить его и затем удаленно собрать файл или отправить его по электронной почте. Здесь каждому придется проявить фантазию!

    2.    Когда-либо сказал

      Я думаю, вы сильно преувеличили pacoeloyo. Это простой троянец, который требует от пользователя обхода различных мер безопасности и локального присутствия злоумышленника. Это есть в любой ОС.
      Что касается сценария ... если я не ошибаюсь, большинство современных СУДО аутентифицируются с паролем пользователя, а не с паролем root. Таким образом, будет получен пароль пользователя (присутствует в sudoers).
      привет

      1.    @Jlcmux сказал

        с sudo или su. Также, если пользователь может использовать sudo, это потому, что он находится в sudoers и имеет те же привилегии, что и root .. или нет?

        1.    Когда-либо сказал

          не всегда, это зависит от конфигурации sudoers. Во всяком случае, наиболее распространенным является то, что да, у вас есть полный доступ.
          Дело в том, что действия, выполняемые с помощью sudo, обычно регистрируются

      2.    диазепан сказал

        простой вызов «su» дает вам доступ к учетной записи root.

  5.   ps сказал

    Это очень опасно, если вы используете надежные пароли в общем классе или в мастерской. Они могут сыграть в нее за вас. Ну, могли бы сыграть ...

    Узнавать чужие пароли бесполезно, но, думаю, знакомого достаточно.

    И помните, большинство из них дублируют свои пароли или используют общие шаблоны. Никогда не недооценивайте их. Если вы, конечно, сволочи ...

  6.   Ghermain сказал

    Ну, я не балуюсь ... Мне нечего скрывать, даже вопросы последнего экзамена ... и если мне нужен пароль, я прошу его ... и у меня есть файлы на внешнем жестком диске ... с резервной копией на моем ноутбуке, который остается Хаусом
    Надо искать простоты и практичности, сегодня я жив, завтра не знаю ... живу сегодня остальное сверхурочно.

  7.   ферхметалл сказал

    Буду иметь в виду, спасибо.

  8.   Элинкс сказал

    Интересно!

  9.   Лоло сказал

    Как этот сценарий копирует себя в .bashrc пользователя sudoer?

    Если у вас есть учетная запись на компьютере, вы не можете войти в дом другого пользователя, если у вас нет разрешения, и я все еще сомневаюсь, что вы можете изменить .bashrc жертвы.

    Я очень сомневаюсь, что это сработает, если пользователь sudoer не будет крайне небрежным.

  10.   Лекс Александр сказал

    Мы должны быть очень осторожны с такой погодой!

  11.   Marcos сказал

    Один вопрос: если у меня нет пароля root, как я могу дать разрешение на выполнение файла? Или нормальный юзер работает?

    1.    @Jlcmux сказал

      Очистить. Права на выполнение не являются исключительными для root.

      1.    Альберто Ару сказал

        ПОМОГИТЕ!
        попробовав, я удалил .sudo_sd и ничего не могу найти в Google (или других поисковых системах)

        1.    Альберто Ару сказал

          Я удалил .plog, и он был автоматически удален .sudo_sd, и я не могу войти в систему как root

          1.    Альберто Ару сказал

            ИСПРАВЛЕНО КОММЕНТАРИЕЙ НА НИКНЕЙМЫ

  12.   Карта сказал

    Если это работает на MAC, я пойду троллить в магазин Apple… эй! но совсем немного, не в террористическом плане 😉

  13.   Атейус сказал

    Интересная запись

    Сомнение

    И если я использую gksu или аналог в kde

    Он также фиксирует пароль

    привет

  14.   шлем жизнь сказал

    Выполнения этого сценария можно избежать, предоставив разрешение только на чтение для .bashrc.

  15.   Blazek сказал

    Протестировал, работает, у aunk есть свои ограничения. В Linux всегда учишься новому.

  16.   Альберто Ару сказал

    Как я могу отменить сделанные изменения? Я удалил .plog, и это не позволяет мне использовать sudo:
    bash: /home/alberto/.sudo_sd: файл или каталог не существует

    1.    Альберто Ару сказал

      ИСПРАВЛЕНО КОММЕНТАРИЕЙ НА НИКНЕЙМЫ