獲取ROOT密碼

我遇到了一個腳本,該腳本更改了.bashrc,為“ sudo”和“ su”創建了別名。 之前沒有對文件進行備份以便以後還原它。

它的作用是在使用“ sudo”或“ su”時發送錯誤消息,並在本地的名為“ .plog”的日誌中捕獲密碼。

如何使用

  1. 保存腳本
  2. 給它執行權限。
  3. 在終端中運行
  4. 關閉終端
  5. 等待。
  6. 然後檢查.plog文件。 並且必須有sudoers中的root或某些用戶的密碼。

http://paste.desdelinux.net/4691

請享用。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   v3on 他說:

    對於這些傢伙,是我們團隊的人身安全不容忽視

    1.    特魯科22 他說:

      沒錯,如果暫時藉出PC,則必須檢查別名😀

  2.   洛洛 他說:

    無辜的問題:

    該腳本如何更改非自我sudoer用戶的.bashrc?

  3.   布萊爾·帕斯卡 他說:

    噢,我真的很喜歡。 測試。

  4.   帕科洛約 他說:

    那麼我們在gnu / linux中使用的安全性和加密一文不值嗎? 我認為情況並非如此,任何嘗試這樣做的人都應對結果發表評論。 自從使用此系統以來,我已經了解到Linux中的加密級別非常高,使用單向密碼減少算法對密碼進行了加密,現在事實證明,使用簡單的腳本可以跳過加密。 抱歉,不相信。

    1.    @jlcmux 他說:

      如果有效,請看。 發生的是該腳本在.bashrc中使用sudo和su創建了一個別名。 而當您鍵入su和/或sudo時。 他首先讀取別名。 不是這樣的命令。 因此,當您編寫密碼時,他會將其放在普通的文本文件中。 然後它會刪除別名,並允許您使用sudo或common和current。 我的意思是,這就像在撒謊。 它不是繞過加密。 這是假登錄。

      1.    帕科洛約 他說:

        好吧,如果我理解的話,我已經驚訝地跳過了對torrrera的保護..感謝您澄清它。

        1.    ike 他說:

          可以,但是最困難的事情仍然是,讓腳本在受害者的PC上運行,使其運行,然後遠程收集文件或將其發送給電子郵件。 在那裡,每個人都必鬚髮揮自己的想像力!

    2.    評估 他說:

      我想你誇大了很多pacoeloyo。 這是一個簡單的木馬,它要求用戶繞過各種安全措施和攻擊者在本地的存在。 在任何操作系統中都存在。
      關於腳本...如果我沒記錯的話,大多數當前的SUDO都會使用用戶密碼而不是root密碼進行身份驗證。 因此,將獲得的密碼是用戶的密碼(存在於sudoers中)。
      問候

      1.    @jlcmux 他說:

        與sudo或su一起使用。 另外,如果用戶可以使用sudo,那是因為它在sudoers中並且具有與root ..相同的特權?

        1.    評估 他說:

          並非總是如此,這取決於sudoers的配置。 無論如何,最常見的是,是的,您具有完全訪問權限。
          關鍵是通常會記錄使用sudo執行的操作

      2.    透澤潘 他說:

        只需調用“ su”即可訪問根帳戶。

  5.   ps 他說:

    如果您在共享的教室或車間環境中使用良好的密碼,這將非常危險。 他們可以為您播放。 好吧,他們本可以玩...

    發現一個陌生人的密碼沒有用,但是我認為一個熟人就足夠了。

    請記住,大多數人會重複其密碼或使用通用模式。 永遠不要低估他們。 如果您當然很混蛋...

  6.   蓋爾曼 他說:

    好吧,我不會胡鬧……我沒有什麼可隱藏的,甚至沒有期末考試的問題…………如果我需要密碼,我會問…………我的文件存放在外部硬盤上。 ..在我的筆記本電腦上備份並留在House上。
    您必須尋求簡單性和實用性,今天我還活著,明天我不知道……我現在生活,其餘都是加班。

  7.   金屬 他說:

    我會記住的,謝謝。

  8.   艾琳克斯 他說:

    有趣!

  9.   洛洛 他說:

    該腳本如何將自身複製到sudoer用戶的.bashrc中?

    如果您在計算機上擁有一個帳戶,則除非獲得許可,否則您將無法進入其他用戶的家,我仍然懷疑您可以修改受害者的.bashrc。

    我非常懷疑,除非sudoer用戶非常粗心,否則它是否會起作用。

  10.   萊克斯·亞歷山德勒(Lex Aleksandre) 他說:

    在這種天氣下,我們必須非常小心!

  11.   馬科斯 他說:

    一個問題,如果我沒有root密碼,該如何授予文件執行權限? 還是普通用戶正常工作?

    1.    @jlcmux 他說:

      明確。 執行權限並非root用戶獨有。

      1.    阿爾貝托·阿魯 他說:

        救命!
        經過嘗試,我已經刪除了.sudo_sd並且在Google(或其他搜索引擎)中找不到任何內容

        1.    阿爾貝托·阿魯 他說:

          我刪除了.plog,它被自動刪除了.sudo_sd,我無法以root用戶身份登錄

          1.    阿爾貝托·阿魯 他說:

            通過註釋別名修正

  12.   他說:

    如果這在MAC上有效,我將去逛一家Apple商店……嘿! 但只有一點點,不在恐怖計劃中😉

  13.   雅典娜 他說:

    有趣的條目

    一個疑問

    如果我使用gksu或kde中的等效項

    它還捕獲密碼

    問候

  14.   頭盔壽命 他說:

    通過授予.bashrc只讀權限,可以避免執行此腳本。

  15.   布拉澤克 他說:

    經過測試,它可以工作,Aunk有其局限性。 您總是在Linux中學習新事物。

  16.   阿爾貝托·阿魯 他說:

    更改後如何恢復? 我已經刪除了.plog,它不會讓我使用sudo:
    bash:/home/alberto/.sudo_sd:文件或目錄不存在

    1.    阿爾貝托·阿魯 他說:

      通過註釋別名修正