Получите ROOT пароль

Я наткнулся на сценарий, который изменяет .bashrc, создавая псевдонимы для «sudo» и «su». не раньше, не сделав резервную копию файла для последующего восстановления.

Что он делает, так это то, что он отправляет сообщение об ошибке при использовании «sudo» или «su» и фиксирует пароль в журнале с именем «.plog», который находится дома.

Режим использования

  1. Сохраните скрипт
  2. Дайте ему разрешения на выполнение.
  3. Запустите его в терминале
  4. Закройте терминал
  5. Подождите.
  6. Затем проверьте файл .plog. И должен быть пароль root или какого-то пользователя, который находится в sudoers.

http://paste.desdelinux.net/4691

НАСЛАЖДАТЬСЯ.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

      v3on сказал

    для этих ребят, заключается в том, что нельзя пренебрегать физической безопасностью нашей команды

         Truko22 сказал

      Правильно, если компьютер предоставлен на время, вы должны проверить псевдонимы 😀

      Лоло сказал

    Невинный вопрос:

    Как сценарий изменяет .bashrc несамостоятельного пользователя sudoer?

      Блэр Паскаль сказал

    Оо мне очень нравится. Тестирование.

      Pacoeloyo сказал

    Значит, безопасность и шифрование, которые мы используем в gnu / linux, бесполезны? Я думаю, что это не так, тот, кто пытается это сделать, должен прокомментировать результаты. С тех пор, как я использовал эту систему, я прочитал, что уровни шифрования в Linux очень высоки.Пароли зашифрованы с использованием односторонних алгоритмов криптографического сокращения, и теперь оказывается, что с помощью простого скрипта шифрование пропускается. Прошу прощения, но не верю.

         @Jlcmux сказал

      Если получится, посмотрите. Что происходит, так это то, что сценарий создает псевдоним в .bashrc с помощью sudo и su. И когда вы набираете su и / или sudo. Сначала он читает псевдоним. не командование как таковое. поэтому, когда вы пишете пароль, он помещает его в обычный текстовый файл. а затем он удаляет псевдоним и позволяет использовать sudo или ваши общие и текущие. Я имею ввиду, это похоже на фишинг. Дело не в том, что он обходит шифрование. это поддельный логин.

           Pacoeloyo сказал

        Хорошо, если я понимаю, я уже был удивлен, что пропустил эту защиту на торреру .. Спасибо за разъяснение.

             Kikee сказал

          Конечно, но остается самое сложное - заставить скрипт проникнуть на компьютер жертвы, запустить его и затем удаленно собрать файл или отправить его по электронной почте. Здесь каждому придется проявить фантазию!

         Когда-либо сказал

      Я думаю, вы сильно преувеличили pacoeloyo. Это простой троянец, который требует от пользователя обхода различных мер безопасности и локального присутствия злоумышленника. Это есть в любой ОС.
      Что касается сценария ... если я не ошибаюсь, большинство современных СУДО аутентифицируются с паролем пользователя, а не с паролем root. Таким образом, будет получен пароль пользователя (присутствует в sudoers).
      привет

           @Jlcmux сказал

        с sudo или su. Также, если пользователь может использовать sudo, это потому, что он находится в sudoers и имеет те же привилегии, что и root .. или нет?

             Когда-либо сказал

          не всегда, это зависит от конфигурации sudoers. Во всяком случае, наиболее распространенным является то, что да, у вас есть полный доступ.
          Дело в том, что действия, выполняемые с помощью sudo, обычно регистрируются

           диазепан сказал

        простой вызов «su» дает вам доступ к учетной записи root.

      ps сказал

    Это очень опасно, если вы используете надежные пароли в общем классе или в мастерской. Они могут сыграть в нее за вас. Ну, могли бы сыграть ...

    Узнавать чужие пароли бесполезно, но, думаю, знакомого достаточно.

    И помните, большинство из них дублируют свои пароли или используют общие шаблоны. Никогда не недооценивайте их. Если вы, конечно, сволочи ...

      Гермен сказал

    Ну, я не балуюсь ... Мне нечего скрывать, даже вопросы последнего экзамена ... и если мне нужен пароль, я прошу его ... и у меня есть файлы на внешнем жестком диске ... с резервной копией на моем ноутбуке, который остается Хаусом
    Надо искать простоты и практичности, сегодня я жив, завтра не знаю ... живу сегодня остальное сверхурочно.

      ферхметалл сказал

    Буду иметь в виду, спасибо.

      Элинкс сказал

    Интересно!

      Лоло сказал

    Как этот сценарий копирует себя в .bashrc пользователя sudoer?

    Если у вас есть учетная запись на компьютере, вы не можете войти в дом другого пользователя, если у вас нет разрешения, и я все еще сомневаюсь, что вы можете изменить .bashrc жертвы.

    Я очень сомневаюсь, что это сработает, если пользователь sudoer не будет крайне небрежным.

      Лекс Александр сказал

    Мы должны быть очень осторожны с такой погодой!

      Marcos сказал

    Один вопрос: если у меня нет пароля root, как я могу дать разрешение на выполнение файла? Или нормальный юзер работает?

         @Jlcmux сказал

      Очистить. Права на выполнение не являются исключительными для root.

           Альберто Ару сказал

        ПОМОГИТЕ!
        попробовав, я удалил .sudo_sd и ничего не могу найти в Google (или других поисковых системах)

             Альберто Ару сказал

          Я удалил .plog, и он был автоматически удален .sudo_sd, и я не могу войти в систему как root

               Альберто Ару сказал

            ИСПРАВЛЕНО КОММЕНТАРИЕЙ НА НИКНЕЙМЫ

      Карта сказал

    Если это работает на MAC, я пойду троллить в магазин Apple… эй! но совсем немного, не в террористическом плане 😉

      Атейус сказал

    Интересная запись

    Сомнение

    И если я использую gksu или аналог в kde

    Он также фиксирует пароль

    привет

      шлем жизнь сказал

    Выполнения этого сценария можно избежать, предоставив разрешение только на чтение для .bashrc.

      Блажек сказал

    Протестировал, работает, у aunk есть свои ограничения. В Linux всегда учишься новому.

      Альберто Ару сказал

    Как я могу отменить сделанные изменения? Я удалил .plog, и это не позволяет мне использовать sudo:
    bash: /home/alberto/.sudo_sd: файл или каталог не существует

         Альберто Ару сказал

      ИСПРАВЛЕНО КОММЕНТАРИЕЙ НА НИКНЕЙМЫ