Как просматривать файлы других пользователей? Ubuntu 16.04 [закрыто]

0
29.04.2018, 22:05
3 ответа

Вы можете $ sudo su, и теперь вы фактически являетесь пользователем root. И, зайдя в /(root )и увидев папку /home можно найти всех пользователей на машине.

0
28.01.2020, 04:24

Вы также можете:

# su user

как root, чтобы стать этим пользователем и видеть его файлы

0
28.01.2020, 04:24

Переключение на другую учетную запись пользователя с root-прав по умолчанию небезопасно.

Гораздо безопаснее напрямую перейти в нужный каталог от имени пользователя root, чем использовать suили sudoдля переключения пользователей, поскольку последнее позволяет зараженному пользователю автоматически выполнять произвольные команды от имени пользователя root через ioctl TIOCSTI, отправляя команды на tty пользователя root.

Например, предположим, что существует двоичный файл hacksu, использующий преимущества ioctl TIOCSTI, и что злоумышленник изменил файл.bashrc учетной записи [user] зараженного пользователя для выполнения этого двоичного файла при запуске оболочки.

$ tail -n3 /home/[user]/.bashrc
echo hi
/opt/hacksu -- $'echo "hello world" >> /tmp/file1\nfg'
echo bye
$ _

Затем, когда root использует suдля зараженного пользователя, зараженный пользователь получает возможность выполнять произвольные команды от имени root.

root@host:~# su - [user]

Следующие 8 строк выводятся на терминал без участия пользователя, поскольку поиск.bashrc происходит автоматически.

echo "hello world" >> /tmp/file
1
fg
[1]+  Stopped                 su - [user]
root@host:~# echo "hello world" >> /tmp/file1
root@host:~# fg
su - [user]
bye

Теперь пользователь root понимает, что что-то не так, и закрывает оболочку [пользователя], чтобы проверить, что сделал.bashrc [пользователя].

[user]@host:~$ logout
root@host:~# ll /tmp/file1
-rw-r--r-- 1 root root 12 Apr 15 00:47 /tmp/file1  # owned by root (!)
root@host:~# cat -v /tmp/file1
hello world
root@host:~# # oops..

В приведенном выше сценарии [пользователь] только что записал в произвольный файл как пользователь root. На практике выполняемые команды могли делать все, что мог root. Представьте, например, если бы вместо /etc/shadowбыл вызван двоичный файл hacksu.

Исходный код двоичного файла POC hacksuможно найти по адресуhttps://www.halfdog.net/Security/2012/TtyPushbackPrivilegeEscalation/. Не переключайтесь на другого пользователя в качестве root, если вы не устранили угрозу зараженной учетной записи пользователя.

0
28.01.2020, 04:24

Теги

Похожие вопросы