Проверьте, какой процесс имеет открытый порт SCTP в Linux.

Если вы хотите отредактируйте файл passwd (5) , используйте vipw (8) . Файл / etc / passwd - это просто теневой файл.

Чтобы установить пустой пароль, просто удалите второй параметр (между двумя символами : ). Например, если root имеет пустой пароль, vipw покажет вам что-то вроде этого:

  root::0:0::0:0:Charlie &:/root:/bin/csh

База данных реальных имени пользователя и пароля находится в / etc /pwd.db. См. pwd_mkdb (8) для получения дополнительной информации.

6
09.02.2019, 20:55
1 ответ

Какой-то хакерский окольный путь, но, похоже, он работает для меня. Надеюсь, кто-нибудь найдет способ получше, но мои первые мысли (ss/netstat ), похоже, не признают SCTP.

Во-первых,используйте procfs, чтобы найти индекс соединения sctp:

$ cat /proc/net/sctp/eps
 ENDPT     SOCK   STY SST HBKT LPORT   UID INODE LADDRS
b6d72780 a8903800 2   10  48   123       0 1895802 0.0.0.0

Возьмите этот inode (1895802 в моем примере )и используйте lsof, чтобы узнать, кому он принадлежит:

$ lsof -R | grep 1895802
socat      8697        2045             root    5u     sock    1895802      0t0       SCTP ENDPT: b6d72780 0.0.0.0[123]

Как видите, я использовал socat, чтобы сокет прослушивал 123/sctp. 8697 - это pid.

8
27.01.2020, 20:27

Теги

Похожие вопросы