УМННБJ, ЯХВ. Войти !bnw Сегодня Клубы

Quick question: если на какой-то машине система так ебануто настроена, что su не спрашивает пароль, а сразу пишет su: incorrect password, что можно сделать, чтобы передать ему пароль в той же строке?

Рекомендовали: @silvery
#1JNCI2 / @goren / 3485 дней назад

Ничего.
#1JNCI2/OOB / @l29ah / 3485 дней назад

@l29ah Это не ответ, реквестирую прыщекостылей.

#1JNCI2/8NC / @goren --> #1JNCI2/OOB / 3485 дней назад
@goren Я не представляю чо у тебя за проблема. Предлагаю тебе установить нормальный su.
#1JNCI2/6LT / @l29ah --> #1JNCI2/8NC / 3485 дней назад

@l29ah Как я

#1JNCI2/9IV / @goren --> #1JNCI2/6LT / 3485 дней назад
@goren Никак.
#1JNCI2/3N4 / @l29ah --> #1JNCI2/9IV / 3485 дней назад

@l29ah Как я это сделаю без рута?

#1JNCI2/ARM / @goren --> #1JNCI2/6LT / 3485 дней назад
@goren Загрузишься с флешки и чрутнешься.
#1JNCI2/L86 / @l29ah --> #1JNCI2/ARM / 3485 дней назад
чо там тебе выдаёт type su
#1JNCI2/0VW / @anonymous / 3485 дней назад

@l29ah Я понятия не имею где эта хуйня находится физически, не говоря уже о том, что это, скорее всего, какой-то режимный объект где надо получать 100500 допусков (как и все никому нахуй не упавшие объекты в рашке)

#1JNCI2/15Y / @goren --> #1JNCI2/L86 / 3485 дней назад
@goren init=/bin/bash
#1JNCI2/25N / @anonymous --> #1JNCI2/ARM / 3485 дней назад

@anonymous $ type su
su is hashed (/bin/su)

#1JNCI2/961 / @goren --> #1JNCI2/0VW / 3485 дней назад
@goren Тогда забей хуй.
#1JNCI2/T85 / @l29ah --> #1JNCI2/15Y / 3485 дней назад

@l29ah Твои советы не помогают.

#1JNCI2/BSY / @goren --> #1JNCI2/T85 / 3485 дней назад
@goren > либертарий > работает на рашку
#1JNCI2/GN9 / @l29ah --> #1JNCI2/BSY / 3485 дней назад

@l29ah Я не работаю на рашку. У тебя есть что сказать по делу, или ты тут шум создавать пришёл?

#1JNCI2/I2F / @goren --> #1JNCI2/GN9 / 3485 дней назад
@goren По делу: хуй знает что у тебя там вместо su, он не должен так реагировать, а отладить его ты можешь только уже имея рута. Спроси администратора этой системы.
#1JNCI2/6B9 / @l29ah --> #1JNCI2/I2F / 3485 дней назад
@goren Админа подёргать есть возможность?
#1JNCI2/JRR / @corpse --> #1JNCI2/15Y / 3485 дней назад
используй жаваскрипт
#1JNCI2/T44 / @anonymous / 3485 дней назад
а по ssh под рутом заходит?
#1JNCI2/KDE / @anonymous / 3485 дней назад

@corpse Нет, там все админы — какие-то бюрократы, им чтобы что-то с них получить надо заполнять бумажки. Бумажки, Карл! Из бумаги.

#1JNCI2/4BD / @goren --> #1JNCI2/JRR / 3485 дней назад

@anonymous Нет, это первое, что я попробовал.

#1JNCI2/KZN / @goren --> #1JNCI2/KDE / 3485 дней назад
@goren ls -l /bin/su ?
#1JNCI2/EW6 / @plhk --> #1JNCI2/961 / 3485 дней назад

@plhk $ ls -l /bin/su
-rwsr-xr-x. 1 root root 34904 Июн 22 2012 /bin/su

#1JNCI2/YEE / @goren --> #1JNCI2/EW6 / 3485 дней назад
@l29ah > не должен зависит от того, как PAM настроен
#1JNCI2/DVS / @anonymous --> #1JNCI2/6B9 / 3485 дней назад
Какая версия ядра и glibc? Проверь, уязвима ли к local root exploits.
#1JNCI2/O52 / @l29ah / 3485 дней назад

@l29ah $ uname -a
Linux v966-1 2.6.32-358.el6.x86_64 #1 SMP Fri Feb 22 00:31:26 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

#1JNCI2/AAB / @goren --> #1JNCI2/O52 / 3485 дней назад
@goren оу
#1JNCI2/7S4 / @anonymous --> #1JNCI2/AAB / 3485 дней назад

@anonymous Это центос, как я понимаю, сделанный ещё при царе горохе.

#1JNCI2/KMP / @goren --> #1JNCI2/7S4 / 3485 дней назад
это специальный костыль вместо su для защиты от таких как ты
#1JNCI2/RFT / @krkm / 3485 дней назад
@krkm истинный su переименован, ищи /bin
#1JNCI2/08V / @krkm --> #1JNCI2/RFT / 3485 дней назад

@krkm $ ls /bin
alsaunmute cpio df false gzip loadkeys mount pwd sed touch usleep
arch cut dmesg fgrep hostname login mountpoint raw setfont tracepath vi
awk dash dnsdomainname find ipcalc ls mv readlink sh tracepath6 view
basename date domainname findmnt iptables-xml lsblk netstat red sleep true ypdomainname
bash dbus-cleanup-sockets dumpkeys fusermount iptables-xml-1.4.7 mail nice redhat_lsb_init sort ulockmgr_server zcat
cat dbus-daemon echo gawk kbd_mode mailx nisdomainname rm stty umount
chgrp dbus-monitor ed gettext keyctl mkdir ping rmdir su uname
chmod dbus-send egrep grep kill mknod ping6 rpm sync unicode_start
chown dbus-uuidgen env gtar link mktemp plymouth rvi tar unicode_stop
cp dd ex gunzip ln more ps rview taskset unlink
$ /bin/su
/bin/su: incorrect password

#1JNCI2/MTT / @goren --> #1JNCI2/08V / 3485 дней назад
Вообще есть у меня такое подозрение, что если всё так серьёзно, то /bin (и все его братья) и /etc вполне могут быть защищены от записи аппаратно. В смысле надо явиться туда лично и своей рукой тумблер щёлкнуть, или, например, болванку перезаписать, чтобы что-то изменилось. Я так понимаю, что сам пароль ОП уже где-то умудрился надыбать, да?
#1JNCI2/5DD / @dluciv / 3483 дня назад
@dluciv что за странные идеи? просто pam может быть странно настроен или selinux какой
#1JNCI2/QGP / @plhk --> #1JNCI2/5DD / 3483 дня назад
@plhk Исключительно исходя из #1JNCI2/15Y
#1JNCI2/XGJ / @dluciv --> #1JNCI2/QGP / 3483 дня назад
@plhk Но что не надо злого умысла искать там, где скорее всего дурость имела место, это конечно да, это первое правило.
#1JNCI2/K1M / @dluciv --> #1JNCI2/QGP / 3483 дня назад

@dluciv Пароль мне дали, дальше ебись как знаешь. // ну ты ваще должен быть в курсе, ты практически в той же конторе работаешь или в соседней

#1JNCI2/1FW / @goren --> #1JNCI2/5DD / 3483 дня назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.