A. linux怎麼提升root許可權啊用su和sudo 也不行啊
1、你是想把不同管理員,提權,提高到和root一樣的許可權么?
2、不建議如此,也版完全沒必要如權此
3、這個也是不太容易實現的,在linux系統下,一些特殊許可權給了root用戶,而不是給了root用戶組!在系統源代碼下,直接修改root這個用戶名,比較快捷一些,其他的就不知道了,linux系統比較安全,就是在許可權管理比較好,很隨意的更改超級管理員許可權,那就不是linux系統了
4、用su 、sudo只是暫時性的使用root這個用戶去執行一些命令,你結束掉使用這個命令的終端以後,就退出了root用戶,
B. linux 中文件提權為可執行 卻不能執行
單獨敲命令進去
shell
默認是自系統的環境變數path所指定的目錄尋找可執行程序的,所以執行不了的原因如果去除你的文件編輯不對(比如有可能存在全形半形字元集之類的問題)或增加許可權不對之類原因的話就是你的sh文件不再path指定的目錄里得原因。比如啟動的init文件都是可執行,但不在path,所以你不會直接敲名字就能直接執行那文件,如果能執行系統得有多少命令啊。
*******
引自景1修改
$
chmod
+x
whogrep.sh
$
./whogrep
********
上面命令如果能執行說明你文件沒問題,但是得總是輸入你sh文件所在目錄。
如果你是想重復使用這命令的話,方式有兩個:
1.將你sh文件所在目錄加到path目錄里。具體參考export
命令,注意一般是是root下
export
path=$path;你的文件目錄,
這樣裡面"path=$path:"
是不可缺少的,不然會清空你系統本來的path只剩下你的sh所在文件目錄。
這個方式重啟path會還原,想重啟不消失要編輯/etc/profile
(所有用戶有效)
文件或~/.bashrc當前用戶有效)
文件,具體方式可檢索。其他方式不提了,有興趣可詳查
2.在你path設置的一個目錄里設置個sh文件的鏈接。
具體查看
ln命令幫助。
C. 在Linux中執行文件時候許可權不夠,怎麼解決
修改許可權可以解決該問題。
可以使用chmod命令修改許可權。
語法:chmod[-cfvR][--help][--version]modefile...
說明:Linux/Unix的檔案調用許可權分為三級:檔案擁有者、群組、其他。利用chmod可以藉以控制檔案如何被他人所調用。
參數:
mode:許可權設定字串,格式如下:[ugoa...][[+-=][rwxX]...][,...],其中
u表示該檔案的擁有者,g表示與該檔案的擁有者屬於同一個群體(group)者,o表示其他以外的人,a表示這三者皆是。
+表示增加許可權、-表示取消許可權、=表示唯一設定許可權。
r表示可讀取,w表示可寫入,x表示可執行,X表示只有當該檔案是個子目錄或者該檔案已經被設定過為可執行。
-c:若該檔案許可權確實已經更改,才顯示其更改動作
-f:若該檔案許可權無法被更改也不要顯示錯誤訊息
-v:顯示許可權變更的詳細資料
-R:對目前目錄下的所有檔案與子目錄進行相同的許可權變更(即以遞回的方式逐個變更)
--help:顯示輔助說明
--version:顯示版本
拓展資料:
Linux是一套免費使用和自由傳播的類Unix操作系統,是一個基於POSIX和UNIX的多用戶、多任務、支持多線程和多CPU的操作系統。它能運行主要的UNIX工具軟體、應用程序和網路協議。它支持32位和64位硬體。Linux繼承了Unix以網路為核心的設計思想,是一個性能穩定的多用戶網路操作系統。
Linux操作系統誕生於1991 年10 月5 日(這是第一次正式向外公布時間)。Linux存在著許多不同的Linux版本,但它們都使用了Linux內核。Linux可安裝在各種計算機硬體設備中,比如手機、平板電腦、路由器、視頻游戲控制台、台式計算機、大型機和超級計算機。
嚴格來講,Linux這個詞本身只表示Linux內核,但實際上人們已經習慣了用Linux來形容整個基於Linux內核,並且使用GNU工程各種工具和資料庫的操作系統。
D. linux+mysql怎麼提權
據我所知mysql沒有管理賬號這樣的概念,只有不同的用戶許可權。默認root用戶就具有內所有容的許可權,你可以新建一個用戶,使它擁有所有的許可權,還可以指定從什麼地方登陸。許可權劃分可以很細的,可以精確到table,像select這種簡單的查看功能命令都可以限定。具體命令像create,grant等等可以找本書看看。希望help you。reference51cto,365testing
E. MYSQL提權(LINUX)
select @@global.secure_file_priv;
查看MySQL伺服器的文件讀寫許可權
如果是NULL就是完全禁止
udf提權用到的so文件(linux)在kali下默認集成,路徑為 /usr/share/sqlmap/udf/mysql/linux/64(32)
或者 searchsploit mysql udf
把對應的內容編譯出來
mysql創建函數命令
F. Kali Linux 秘籍 第七章 許可權提升
我們已經獲得了想要攻擊的計算機的許可權。於是將許可權盡可能提升就非常重要。通常,我們能訪問較低許可權的用戶賬戶(計算機用戶),但是,我們的目標賬戶可能是管理員賬戶。這一章中我們會探索幾種提升許可權的方式。
這個秘籍中,我們會通過使用模擬令牌,模擬網路上的另一個用戶。令牌包含用於登錄會話和識別用戶、用戶組合用戶許可權的安全信息。當用戶登入 Windows 系統是,它們會得到一個訪問令牌,作為授權會話的一部分。令牌模擬允許我們通過模擬指定用戶來提升自己的許可權。例如,系統賬戶可能需要以管理員身份運行來處理特定的任務。並且他通常會在結束後讓渡提升的許可權。我們會使用這個弱點來提升我們的訪問許可權。
為了執行這個秘籍,我們需要:
我們從 Meterpreter 開始探索模擬令牌。你需要使用 Metasploit 來攻擊主機,以便獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得訪問許可權。
下面是具體步驟:
這個秘籍中,我們以具有漏洞的主機開始,之後使用 Meterpreter 在這台主機上模擬另一個用戶的令牌。模擬攻擊的目的是盡可能選擇最高等級的用戶,最好是同樣跨域連接的某個人,並且使用它們的賬戶來深入挖掘該網路。
這個秘籍中,我們會在一台具有漏洞的主機上進行提權。本地提權允許我們訪問系統或域的用戶賬戶,從而利用我們所連接的當前系統。
為了執行這個秘籍,我們需要:
讓我們在 Meterpreter shell 中開始執行本地提權攻擊。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得主機的訪問。
這個秘籍中,我們使用了 Meterpreter 對受害者的主機進行本地提權攻擊。我們從 Meterpreter 中開始這個秘籍。之後我們執行了 getsystem 命令,它允許 Meterpreter 嘗試在系統中提升我們的證書。如果成功了,我們就有了受害者主機上的系統級訪問許可權。
這個秘籍中,我們會探索社會工程工具包(SET)。SET 是個包含一些工具的框架,讓你能夠通過騙術來攻擊受害者。SET 由 David Kennedy 設計。這個工具很快就成為了滲透測試者工具庫中的標准。
掌握 SET 的步驟如下所示。
這個秘籍中,我們探索了 SET 的用法。SET 擁有菜單風格的介面,使它易於生成用於欺騙受害者的工具。我們以初始化 SET 開始,之後,SET 為我們提供了幾種攻擊方式。一旦我們選擇了它,SET 會跟 Metasploit 交互,同時詢問用戶一系列問題。在這個秘籍的最後,我們創建了可執行文件,它會提供給我們目標主機的 Meterpreter 活動會話。
作為替代,你可以從桌面上啟動 SET,訪問 Applications | Kali Linux | Exploitation Tools | Social Engineering Tools | Social Engineering Toolkit | Set 。
將你的載荷傳給受害者
下面的步驟會將你的載荷傳給受害者。
這個秘籍中,我們會探索如何使用 Metasploit 來收集受害者的數據。有幾種方式來完成這個任務,但是我們會探索在目標機器上記錄用戶擊鍵順序的方式。收集受害者數據可以讓我們獲得潛在的額外信息,我們可以將其用於進一步的攻擊中。對於我們的例子,我們會收集目標主機上用戶輸入的擊鍵順序。
為了執行這個秘籍,我們需要:
讓我們開始通過 Meterpreter shell 來收集受害者數據。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得目標主機的訪問。
這個秘籍中,我們使用 Meterpreter 收集了受害者的數據。
有一種不同的方式,你可以使用它們來收集受害者機器上的數據。這個秘籍中,我們使用了 Metasploit 和 Metasploit keyscan 來記錄擊鍵順序,但是我們也可以使用 Wireshark 或 airomp-ng 來更簡單地收集數據。
這里的關鍵是探索其它工具,便於你找到最喜歡的工具來完成你的目標。
這個秘籍中,我們會使用 Metasploit 來清除我們的蹤跡。在黑進主機之後執行清理是個非常重要的步驟,因為你不想在經歷所有麻煩來獲得訪問許可權之後還被人查水表。幸運的是,Metasploit 擁有一種方式來非常簡單地清除我們的蹤跡。
為了執行這個秘籍,我們需要:
需要執行步驟如下所示:
這個秘籍中,我們使用 Meterpreter 來清理我們在目標主機上的蹤跡。我們從 Meterpreter 中開始這個秘籍,並啟動了 IRB(一個 Ruby 解釋器 shell)。下面,我們指定了想要清理的文件,並且最後鍵入了 Log.clear 命令來清理日誌。要記住,一旦我們黑進了某個主機,你需要在最後執行這一步。你不能在清理蹤跡之後再執行更多的操作,這樣只會更加更多的日誌條目。
這個秘籍中,我們會使用 Metasploit persistence 來創建永久後門。一旦你成功獲得了目標機器的訪問許可權,你需要探索重新獲得機器訪問權的方式,而不需要再次黑進它。如果目標機器的用戶做了一些事情來終端連接,比如重啟機器,後門的作用就是允許重新建立到你機器的連接。這就是創建後門非常方便的原因,它可以讓你控制目標機器的訪問。
為了執行這個秘籍,我們需要:
讓我們開始植入我們的永久後門。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得目標主機的訪問。
這個秘籍中,我們使用 Meterpreter 來建立永久後門。我們在黑進目標主機並獲得 Meterpreter shell 之後開始了這個秘籍。之後我們通過瀏覽幫助文檔那個,探索了一些可用的永久化方式。最後,我們通過運行安裝命令並設置它的選項來完成後門的安裝。
這個秘籍中,我們會對目標進行中間人(MITM)攻擊。MITM攻擊允許我們竊聽目標和別人的通信。在我們的例子中,當某個 Windows 主機在 http://www.yahoo.com 收發郵件時,我們使用 Ettercap 來竊聽它的通信。
為了執行這個秘籍,我們需要:
讓我們啟動 Ettercap 來開始中間人攻擊。
這個秘籍包括 MITM 攻擊,它通過 ARP 包毒化來竊聽由用戶傳輸的無線通信。