Если Вы хотите заставить сервер "быть похожим на что-то еще", у Вас должна быть осведомленность о пассивном снятии отпечатков пальцев ОС. p0f v3 Michal Zalewski мог использоваться для размаскирования сервера на основе начальной буквы квитирования TCP, которую пакет "SYN", или на соединении TCP удаляют.
При действии как маршрутизатор NAT OpenBSD может "вычистить" направленные пакеты для создания идентификации ОС тяжелее, но мне не ясно, если OpenBSD может повысить свои собственные пакеты TCP для предотвращения такой пассивной идентификации.
Некоторые варианты:
sudo -i
, это наиболее очевидная альтернатива. sudo -l
затем ищите команду, которую можно использовать для решения проблемы, например: редактирование файла, выполняемого root, например crontab, logrotate, executon yum/rpm... su
Некоторые серебряные пули:
init=/bin/sh
(Debian и rhel/CentOS 7), а затем исправьте разрешение. А некоторые действительно уродливые:
Если ваш системный администратор проделал хорошую работу, обычный пользователь не может сделать ничего из этого (но вы системный администратор)
Если предположить, что вы находитесь в группе, которая позволяет вам sudo
, то:
sudo -i
предоставит вам доступ root
и позволит вам восстановить /bin/su
. Помните, что вы используете пароль пользователя с sudo
- не пароль root.
Вопрос подразумевает SSH (или эквивалентный) как единственный доступ. Единственный способ вообще получать от привилегированного пользователя пользователя в корневой привилегированной привилегии осуществляется через SU
, Sudo
или другой объект локальной альтернативы. Если у вас нет ни одного, то вы, надеюсь, не повезли, так как наличие альтернативы предлагает охранное отверстие некоторого рода.
Это сказал, что предложение перезагрузки на получение доступа предполагает, что доступ к консоли доступен в какой-то форме. Обычно root можно войти в систему прямо на консоли и было бы первым, чтобы попробовать (возможно, удаленно с IPMI или IP-код KVM?). Обе графические консоли, так и последовательные порты стоят попробовать.
Альтернативой состоит в том, чтобы искать внешнюю файловую систему, которая устанавливается, либо может быть установлена, и позволяет установить статическую SETUID SU BINARY для запуска вашего пользователя.
Если на месте есть система управления конфигурацией (кукольный, шеф-повар и т. Д.), То, что она может быть все еще запущена и использоваться для исправления или обновления двоичных файлов.
Если бегущая система является виртуальной машиной, у вас может быть доступ к нему в некоторой форме из хост-среды. (И наоборот, если это хост-машина, вы можете использовать root-доступ на виртуальной машине, чтобы получить контроль)
после этого, сначала оцениваем, сколько времени стоит расходовать на повторное получение доступа к системе без ботинок. Тогда, если время оправдано, это вопрос о том, к чему у вас есть доступ. Посмотрите на каждый из них и оцените их для умения либо исправить бит UID или иным образом запускать относительно произвольную команду:
В какой-то момент он на самом деле он на самом деле становится аудитом безопасности.
Также вы можете использовать эту команду:
sudo -s
Это даст вам root-доступ