我遇到了一個腳本,該腳本更改了.bashrc,為“ sudo”和“ su”創建了別名。 之前沒有對文件進行備份以便以後還原它。
它的作用是在使用“ sudo”或“ su”時發送錯誤消息,並在本地的名為“ .plog”的日誌中捕獲密碼。
如何使用
- 保存腳本
- 給它執行權限。
- 在終端中運行
- 關閉終端
- 等待。
- 然後檢查.plog文件。 並且必須有sudoers中的root或某些用戶的密碼。
http://paste.desdelinux.net/4691
請享用。
我遇到了一個腳本,該腳本更改了.bashrc,為“ sudo”和“ su”創建了別名。 之前沒有對文件進行備份以便以後還原它。
它的作用是在使用“ sudo”或“ su”時發送錯誤消息,並在本地的名為“ .plog”的日誌中捕獲密碼。
如何使用
http://paste.desdelinux.net/4691
請享用。
對於這些傢伙,是我們團隊的人身安全不容忽視
沒錯,如果暫時藉出PC,則必須檢查別名😀
無辜的問題:
該腳本如何更改非自我sudoer用戶的.bashrc?
噢,我真的很喜歡。 測試。
那麼我們在gnu / linux中使用的安全性和加密一文不值嗎? 我認為情況並非如此,任何嘗試這樣做的人都應對結果發表評論。 自從使用此系統以來,我已經了解到Linux中的加密級別非常高,使用單向密碼減少算法對密碼進行了加密,現在事實證明,使用簡單的腳本可以跳過加密。 抱歉,不相信。
如果有效,請看。 發生的是該腳本在.bashrc中使用sudo和su創建了一個別名。 而當您鍵入su和/或sudo時。 他首先讀取別名。 不是這樣的命令。 因此,當您編寫密碼時,他會將其放在普通的文本文件中。 然後它會刪除別名,並允許您使用sudo或common和current。 我的意思是,這就像在撒謊。 它不是繞過加密。 這是假登錄。
好吧,如果我理解的話,我已經驚訝地跳過了對torrrera的保護..感謝您澄清它。
可以,但是最困難的事情仍然是,讓腳本在受害者的PC上運行,使其運行,然後遠程收集文件或將其發送給電子郵件。 在那裡,每個人都必鬚髮揮自己的想像力!
我想你誇大了很多pacoeloyo。 這是一個簡單的木馬,它要求用戶繞過各種安全措施和攻擊者在本地的存在。 在任何操作系統中都存在。
關於腳本...如果我沒記錯的話,大多數當前的SUDO都會使用用戶密碼而不是root密碼進行身份驗證。 因此,將獲得的密碼是用戶的密碼(存在於sudoers中)。
問候
與sudo或su一起使用。 另外,如果用戶可以使用sudo,那是因為它在sudoers中並且具有與root ..相同的特權?
並非總是如此,這取決於sudoers的配置。 無論如何,最常見的是,是的,您具有完全訪問權限。
關鍵是通常會記錄使用sudo執行的操作
只需調用“ su”即可訪問根帳戶。
如果您在共享的教室或車間環境中使用良好的密碼,這將非常危險。 他們可以為您播放。 好吧,他們本可以玩...
發現一個陌生人的密碼沒有用,但是我認為一個熟人就足夠了。
請記住,大多數人會重複其密碼或使用通用模式。 永遠不要低估他們。 如果您當然很混蛋...
好吧,我不會胡鬧……我沒有什麼可隱藏的,甚至沒有期末考試的問題…………如果我需要密碼,我會問…………我的文件存放在外部硬盤上。 ..在我的筆記本電腦上備份並留在House上。
您必須尋求簡單性和實用性,今天我還活著,明天我不知道……我現在生活,其餘都是加班。
我會記住的,謝謝。
有趣!
該腳本如何將自身複製到sudoer用戶的.bashrc中?
如果您在計算機上擁有一個帳戶,則除非獲得許可,否則您將無法進入其他用戶的家,我仍然懷疑您可以修改受害者的.bashrc。
我非常懷疑,除非sudoer用戶非常粗心,否則它是否會起作用。
在這種天氣下,我們必須非常小心!
一個問題,如果我沒有root密碼,該如何授予文件執行權限? 還是普通用戶正常工作?
明確。 執行權限並非root用戶獨有。
救命!
經過嘗試,我已經刪除了.sudo_sd並且在Google(或其他搜索引擎)中找不到任何內容
我刪除了.plog,它被自動刪除了.sudo_sd,我無法以root用戶身份登錄
通過註釋別名修正
如果這在MAC上有效,我將去逛一家Apple商店……嘿! 但只有一點點,不在恐怖計劃中😉
有趣的條目
一個疑問
如果我使用gksu或kde中的等效項
它還捕獲密碼
問候
通過授予.bashrc只讀權限,可以避免執行此腳本。
經過測試,它可以工作,Aunk有其局限性。 您總是在Linux中學習新事物。
更改後如何恢復? 我已經刪除了.plog,它不會讓我使用sudo:
bash:/home/alberto/.sudo_sd:文件或目錄不存在
通過註釋別名修正