Ш̴̴̜̥͍͕̼̙̱͙͎͍̘̀̐̔́̾̃͒̈̔̎́́͜р̧̛̺͖͖̯̖ͧͤ͋̅̽ͧ̈̐̽̆̐͋ͤͦͬ͛̃̑͞͞и̒ͥͤͯ͂ͣ̐̉̑ͫ̉̑҉̛͏̸̻͕͇͚̤͕̯̱̳͉ͅф̴̴̡̟̞͙̙̻͍̦͔̤̞̔̓́̍͗̚͢͞ͅт̨̐ͫ̂͊̄̃ͥͪ͏̫̺͍̞̼͈̩̥̜͔͜͜ы̸̴̱̺̼̠̦͍͍͍̱̖͔̖̱͉̅͑͌͒ͫ͒̀ͥ͐ͤ̅͘̕.̵̴̡̭̼̮͖͈̙͖͖̲̮̬͍͙̼̯̦̮̮ͦ̆̀̑̌ͮͧͣͯ̔̂́͟г͌ͮ̏̈͂ͯ̚҉̛̙̬̘̲̗͇͕̠̙͙̼̩͚̀͘͞ͅо̷̥̯̘̓ͤ̽͒̋̉̀̂̄̒̓̊ͨ͛́̌ͤ̂̀͠в̶̒͒̓̏̓̚҉̛̙̘̺̰̮̼̟̼̥̟̘̠̜͜н̸̷̸̲̝͈͙̰̟̻̟̰̜̟̗͎̻̻͍̿̔̃ͨ͑о̔̀̋ͫ̇̿̐ͫ͌͗ͩ҉̨̜̙̙͈͍̮̮̼̙̘̞̕͜͡ Войти !bnw Сегодня Клубы

Quick question: если на какой-то машине система так ебануто настроена, что su не спрашивает пароль, а сразу пишет su: incorrect password, что можно сделать, чтобы передать ему пароль в той же строке?

Рекомендовали: @silvery
#1JNCI2 / @goren / 3282 дня назад

Ничего.
#1JNCI2/OOB / @l29ah / 3282 дня назад

@l29ah Это не ответ, реквестирую прыщекостылей.

#1JNCI2/8NC / @goren --> #1JNCI2/OOB / 3282 дня назад
@goren Я не представляю чо у тебя за проблема. Предлагаю тебе установить нормальный su.
#1JNCI2/6LT / @l29ah --> #1JNCI2/8NC / 3282 дня назад

@l29ah Как я

#1JNCI2/9IV / @goren --> #1JNCI2/6LT / 3282 дня назад
@goren Никак.
#1JNCI2/3N4 / @l29ah --> #1JNCI2/9IV / 3282 дня назад

@l29ah Как я это сделаю без рута?

#1JNCI2/ARM / @goren --> #1JNCI2/6LT / 3282 дня назад
@goren Загрузишься с флешки и чрутнешься.
#1JNCI2/L86 / @l29ah --> #1JNCI2/ARM / 3282 дня назад
чо там тебе выдаёт type su
#1JNCI2/0VW / @anonymous / 3282 дня назад

@l29ah Я понятия не имею где эта хуйня находится физически, не говоря уже о том, что это, скорее всего, какой-то режимный объект где надо получать 100500 допусков (как и все никому нахуй не упавшие объекты в рашке)

#1JNCI2/15Y / @goren --> #1JNCI2/L86 / 3282 дня назад
@goren init=/bin/bash
#1JNCI2/25N / @anonymous --> #1JNCI2/ARM / 3282 дня назад

@anonymous $ type su
su is hashed (/bin/su)

#1JNCI2/961 / @goren --> #1JNCI2/0VW / 3282 дня назад
@goren Тогда забей хуй.
#1JNCI2/T85 / @l29ah --> #1JNCI2/15Y / 3282 дня назад

@l29ah Твои советы не помогают.

#1JNCI2/BSY / @goren --> #1JNCI2/T85 / 3282 дня назад
@goren > либертарий > работает на рашку
#1JNCI2/GN9 / @l29ah --> #1JNCI2/BSY / 3282 дня назад

@l29ah Я не работаю на рашку. У тебя есть что сказать по делу, или ты тут шум создавать пришёл?

#1JNCI2/I2F / @goren --> #1JNCI2/GN9 / 3282 дня назад
@goren По делу: хуй знает что у тебя там вместо su, он не должен так реагировать, а отладить его ты можешь только уже имея рута. Спроси администратора этой системы.
#1JNCI2/6B9 / @l29ah --> #1JNCI2/I2F / 3282 дня назад
@goren Админа подёргать есть возможность?
#1JNCI2/JRR / @corpse --> #1JNCI2/15Y / 3282 дня назад
используй жаваскрипт
#1JNCI2/T44 / @anonymous / 3282 дня назад
а по ssh под рутом заходит?
#1JNCI2/KDE / @anonymous / 3282 дня назад

@corpse Нет, там все админы — какие-то бюрократы, им чтобы что-то с них получить надо заполнять бумажки. Бумажки, Карл! Из бумаги.

#1JNCI2/4BD / @goren --> #1JNCI2/JRR / 3282 дня назад

@anonymous Нет, это первое, что я попробовал.

#1JNCI2/KZN / @goren --> #1JNCI2/KDE / 3282 дня назад
@goren ls -l /bin/su ?
#1JNCI2/EW6 / @plhk --> #1JNCI2/961 / 3282 дня назад

@plhk $ ls -l /bin/su
-rwsr-xr-x. 1 root root 34904 Июн 22 2012 /bin/su

#1JNCI2/YEE / @goren --> #1JNCI2/EW6 / 3282 дня назад
@l29ah > не должен зависит от того, как PAM настроен
#1JNCI2/DVS / @anonymous --> #1JNCI2/6B9 / 3282 дня назад
Какая версия ядра и glibc? Проверь, уязвима ли к local root exploits.
#1JNCI2/O52 / @l29ah / 3282 дня назад

@l29ah $ uname -a
Linux v966-1 2.6.32-358.el6.x86_64 #1 SMP Fri Feb 22 00:31:26 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

#1JNCI2/AAB / @goren --> #1JNCI2/O52 / 3282 дня назад
@goren оу
#1JNCI2/7S4 / @anonymous --> #1JNCI2/AAB / 3282 дня назад

@anonymous Это центос, как я понимаю, сделанный ещё при царе горохе.

#1JNCI2/KMP / @goren --> #1JNCI2/7S4 / 3282 дня назад
это специальный костыль вместо su для защиты от таких как ты
#1JNCI2/RFT / @krkm / 3281 день назад
@krkm истинный su переименован, ищи /bin
#1JNCI2/08V / @krkm --> #1JNCI2/RFT / 3281 день назад

@krkm $ ls /bin
alsaunmute cpio df false gzip loadkeys mount pwd sed touch usleep
arch cut dmesg fgrep hostname login mountpoint raw setfont tracepath vi
awk dash dnsdomainname find ipcalc ls mv readlink sh tracepath6 view
basename date domainname findmnt iptables-xml lsblk netstat red sleep true ypdomainname
bash dbus-cleanup-sockets dumpkeys fusermount iptables-xml-1.4.7 mail nice redhat_lsb_init sort ulockmgr_server zcat
cat dbus-daemon echo gawk kbd_mode mailx nisdomainname rm stty umount
chgrp dbus-monitor ed gettext keyctl mkdir ping rmdir su uname
chmod dbus-send egrep grep kill mknod ping6 rpm sync unicode_start
chown dbus-uuidgen env gtar link mktemp plymouth rvi tar unicode_stop
cp dd ex gunzip ln more ps rview taskset unlink
$ /bin/su
/bin/su: incorrect password

#1JNCI2/MTT / @goren --> #1JNCI2/08V / 3281 день назад
Вообще есть у меня такое подозрение, что если всё так серьёзно, то /bin (и все его братья) и /etc вполне могут быть защищены от записи аппаратно. В смысле надо явиться туда лично и своей рукой тумблер щёлкнуть, или, например, болванку перезаписать, чтобы что-то изменилось. Я так понимаю, что сам пароль ОП уже где-то умудрился надыбать, да?
#1JNCI2/5DD / @dluciv / 3279 дней назад
@dluciv что за странные идеи? просто pam может быть странно настроен или selinux какой
#1JNCI2/QGP / @plhk --> #1JNCI2/5DD / 3279 дней назад
@plhk Исключительно исходя из #1JNCI2/15Y
#1JNCI2/XGJ / @dluciv --> #1JNCI2/QGP / 3279 дней назад
@plhk Но что не надо злого умысла искать там, где скорее всего дурость имела место, это конечно да, это первое правило.
#1JNCI2/K1M / @dluciv --> #1JNCI2/QGP / 3279 дней назад

@dluciv Пароль мне дали, дальше ебись как знаешь. // ну ты ваще должен быть в курсе, ты практически в той же конторе работаешь или в соседней

#1JNCI2/1FW / @goren --> #1JNCI2/5DD / 3279 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.