⑴ linux 2.6.32-71怎麼提權
1、知道root密碼的情況下可以使用su
-
2、沒有root密碼的情況下,事先讓root把普通用戶加入sudoers,並分配許可權。使用sudo
⑵ 在編譯linux 內核的時候,需要用到root 許可權嗎
編譯不需要安裝需要。
不過我一般建議編譯內核最好用 root 。因為有些人習慣上編譯內核在 /usr/src 裡面放源代碼編譯,這個目錄是系統目錄,是需要 root 所有,而且寫入需要 root 許可權的。
一般軟體放在個人目錄裡面編譯就不是非用 root 了。但有些軟體會有某些設計問題,安裝時會忘了設置 root 相關許可權而延續文件編譯後的由編譯用的哪個用戶的許可權,這可能會導致軟體運行出現異常。
⑶ Kali Linux 秘籍 第七章 許可權提升
我們已經獲得了想要攻擊的計算機的許可權。於是將許可權盡可能提升就非常重要。通常,我們能訪問較低許可權的用戶賬戶(計算機用戶),但是,我們的目標賬戶可能是管理員賬戶。這一章中我們會探索幾種提升許可權的方式。
這個秘籍中,我們會通過使用模擬令牌,模擬網路上的另一個用戶。令牌包含用於登錄會話和識別用戶、用戶組合用戶許可權的安全信息。當用春此戶登入 Windows 系統是,它們會得到一個訪問令牌,作為授權會話的一部分。令牌模擬允許我們通過模擬指定用戶來提升自己的許可權。例如,系統賬戶可能需要以管理員身份運行來處理特定的任務。並且他通常會在結束後讓渡提升的許可權。我們會使用這個弱點來提升我們禪模的訪問許可權。
為了執行這個秘籍,我們需要:
我們從 Meterpreter 開始探索模擬令牌。你需要使用 Metasploit 來攻擊主機,以便獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得訪問許可權。
下面是具體步驟:
這個秘籍中,我們以具有漏洞的主機開始,之後使用 Meterpreter 在這台主機上模擬另一個用戶的令牌。模擬攻擊的目的是盡可能選擇最高等級的用戶,最好是同樣跨域連接的某個人,並且使用它們的賬戶來深入挖掘該網路。
這個秘籍中,我們會在一台具有漏洞的主機上進行提權。本地提權允許我們訪問系統或域的用戶賬戶,從而利用我們所連接的當前系統。
為了執行這個秘籍,我們需要:
讓我們在 Meterpreter shell 中開始執行本地提權攻擊。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得主機的訪問。
這個秘籍中,我們使用了 Meterpreter 對受害者的主機進行本地提權攻擊。我們從 Meterpreter 中開始這個秘籍。之後我們執行了 getsystem 命令,它允許 Meterpreter 嘗試在系統中提升我們的證書。如果成功了,我們就有了受害者主機上的系統級訪問許可權。
這個秘籍中,我們會探索社會工程工具包(SET)。SET 是個包含一些工具的框架,讓你能夠通過騙術來攻擊受害者。SET 由 David Kennedy 設計。這個工具很快就成為了賀森緩滲透測試者工具庫中的標准。
掌握 SET 的步驟如下所示。
這個秘籍中,我們探索了 SET 的用法。SET 擁有菜單風格的介面,使它易於生成用於欺騙受害者的工具。我們以初始化 SET 開始,之後,SET 為我們提供了幾種攻擊方式。一旦我們選擇了它,SET 會跟 Metasploit 交互,同時詢問用戶一系列問題。在這個秘籍的最後,我們創建了可執行文件,它會提供給我們目標主機的 Meterpreter 活動會話。
作為替代,你可以從桌面上啟動 SET,訪問 Applications | Kali Linux | Exploitation Tools | Social Engineering Tools | Social Engineering Toolkit | Set 。
將你的載荷傳給受害者
下面的步驟會將你的載荷傳給受害者。
這個秘籍中,我們會探索如何使用 Metasploit 來收集受害者的數據。有幾種方式來完成這個任務,但是我們會探索在目標機器上記錄用戶擊鍵順序的方式。收集受害者數據可以讓我們獲得潛在的額外信息,我們可以將其用於進一步的攻擊中。對於我們的例子,我們會收集目標主機上用戶輸入的擊鍵順序。
為了執行這個秘籍,我們需要:
讓我們開始通過 Meterpreter shell 來收集受害者數據。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得目標主機的訪問。
這個秘籍中,我們使用 Meterpreter 收集了受害者的數據。
有一種不同的方式,你可以使用它們來收集受害者機器上的數據。這個秘籍中,我們使用了 Metasploit 和 Metasploit keyscan 來記錄擊鍵順序,但是我們也可以使用 Wireshark 或 airomp-ng 來更簡單地收集數據。
這里的關鍵是探索其它工具,便於你找到最喜歡的工具來完成你的目標。
這個秘籍中,我們會使用 Metasploit 來清除我們的蹤跡。在黑進主機之後執行清理是個非常重要的步驟,因為你不想在經歷所有麻煩來獲得訪問許可權之後還被人查水表。幸運的是,Metasploit 擁有一種方式來非常簡單地清除我們的蹤跡。
為了執行這個秘籍,我們需要:
需要執行步驟如下所示:
這個秘籍中,我們使用 Meterpreter 來清理我們在目標主機上的蹤跡。我們從 Meterpreter 中開始這個秘籍,並啟動了 IRB(一個 Ruby 解釋器 shell)。下面,我們指定了想要清理的文件,並且最後鍵入了 Log.clear 命令來清理日誌。要記住,一旦我們黑進了某個主機,你需要在最後執行這一步。你不能在清理蹤跡之後再執行更多的操作,這樣只會更加更多的日誌條目。
這個秘籍中,我們會使用 Metasploit persistence 來創建永久後門。一旦你成功獲得了目標機器的訪問許可權,你需要探索重新獲得機器訪問權的方式,而不需要再次黑進它。如果目標機器的用戶做了一些事情來終端連接,比如重啟機器,後門的作用就是允許重新建立到你機器的連接。這就是創建後門非常方便的原因,它可以讓你控制目標機器的訪問。
為了執行這個秘籍,我們需要:
讓我們開始植入我們的永久後門。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得目標主機的訪問。
這個秘籍中,我們使用 Meterpreter 來建立永久後門。我們在黑進目標主機並獲得 Meterpreter shell 之後開始了這個秘籍。之後我們通過瀏覽幫助文檔那個,探索了一些可用的永久化方式。最後,我們通過運行安裝命令並設置它的選項來完成後門的安裝。
這個秘籍中,我們會對目標進行中間人(MITM)攻擊。MITM攻擊允許我們竊聽目標和別人的通信。在我們的例子中,當某個 Windows 主機在 http://www.yahoo.com 收發郵件時,我們使用 Ettercap 來竊聽它的通信。
為了執行這個秘籍,我們需要:
讓我們啟動 Ettercap 來開始中間人攻擊。
這個秘籍包括 MITM 攻擊,它通過 ARP 包毒化來竊聽由用戶傳輸的無線通信。
⑷ linux怎麼獲取root許可權
1、獲取root許可權linux系統都是一樣的,這里以陸寬ubuntu為例,用組合鍵Ctrl+Alt+T打開一個新的終端程序:
⑸ 在Linux中執行文件時候許可權不夠,怎麼解決
修改許可權可以解決該問題。
可以使用chmod命令修改許可權。
語法:chmod[-cfvR][--help][--version]modefile...
說明:Linux/Unix的檔案調用許可權分為三級:檔案擁有者、群組、其他。利用chmod可以藉以控制檔案如何被他人所調用。
參數:
mode:許可權設定字串,格式如下:[ugoa...][[+-=][rwxX]...][,...],其中
u表示該檔案的擁有者,g表示與該檔案的擁有者屬於同一個群體(group)者,o表示其他以外的人,a表示這三者皆是。
+表示增加許可權、-表示取消許可權、=表示唯一設定許可權。
r表示可讀取,w表示可寫入,x表示可執行,X表示只有當該檔案是個子目錄或者該檔案已經被設定過為可執行。
-c:若該檔案許可權確實已經更改,才顯示其更改動作
-f:若該檔案許可權無法被更改也不要顯示錯誤訊息
-v:顯示許可權變更的詳細資料
-R:對目前目錄下的所有檔案與子目錄進行相同的許可權變更(即以遞回的方式逐個變更)
--help:顯示輔助說明
--version:顯示版本
拓展資料:
Linux是一套免費使用和自由傳播的類Unix操作系統,是一個基於POSIX和UNIX的多用戶、多任務、支持多線程和多CPU的操作系統。它能運行主要的UNIX工具軟體、應用程序和網路協議。它支持32位和64位硬體。Linux繼承了Unix以網路為核心的設計思想,是一個性能穩定的多用戶網路操作系統。
Linux操作系統誕生於1991 年10 月5 日(這是第一次正式向外公布時間)。Linux存在著許多不同的Linux版本,但它們都使用了Linux內核。Linux可安裝在各種計算機硬體設備中,比如手機、平板電腦、路由器、視頻游戲控制台、台式計算機、大型機和超級計算機。
嚴格來講,Linux這個詞本身只表示Linux內核,但實際上人們已經習慣了用Linux來形容整個基於Linux內核,並且使用GNU工程各種工具和資料庫的操作系統。