只需在Linux中键入命令并在执行’/ bin / sh’后键入相同的命令
发布时间:2020-12-13 22:57:28 所属栏目:Linux 来源:网络整理
导读:我知道/ bin / sh是一个执行我输入的命令的 shell. 但问题是虽然我没有输入/ bin / sh,但我可以输入我想要的任何命令. 我听说当一个黑客想要攻击某人时,他或她通常想要/ bin / sh.特别是,我听说/ bin / sh与缓冲区溢出和远程shell一起提到,并且破解者可以使
我知道/ bin / sh是一个执行我输入的命令的
shell.
但问题是虽然我没有输入/ bin / sh,但我可以输入我想要的任何命令. 我听说当一个黑客想要攻击某人时,他或她通常想要/ bin / sh.特别是,我听说/ bin / sh与缓冲区溢出和远程shell一起提到,并且破解者可以使用/ bin / sh执行的恶意代码来利用程序,例如exec(“bin / sh”,?某些东西) ;. 我很好奇为什么他或她试图“获取”/ bin / sh或执行它. 我也不确定在执行/ bin / sh之后输入命令和键入相同命令之间的区别,就像在此终端交互中看到的那样: johndoe@localhost $pwd /home/johndoe johndoe@localhost $/bin/sh sh-3.2 $pwd /home/johndoe sh-3.2 $whoami johndoe sh-3.2 $ 虽然我没有执行/ bin / sh,但我仍然可以键入我要键入的任何命令.那么黑客为什么以及何时想要使用/ bin / sh? 解决方法
登录时,您将获得一个shell.它可能是/ bin / bash,或/ bin / sh,或者(遗憾地)/ bin / csh,因此您可以在该shell中键入命令.如果你调用/ bin / sh,你获得的收益并不多:你只是得到一个新的shell.破解者想要执行/ bin / sh的原因是它们最初可能不在shell中.他们可能正在运行一些应该限制他们调用命令的程序,所以获得/ bin / sh是一个巨大的收获.坦率地说,破解者不关心他们是否得到/ bin / sh或/ bin / bash甚至是/ bin / csh:重点是获得根级shell,以便他们可以执行任意命令.如果他们能够使setuid程序产生一个shell,他们就会在盒子上获得root权限. (也就是说,如果他们运行像弹出一样的命令,当他们欺骗它来生成一个shell时,他们获得的shell具有root权限.)
(编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
- linux – 使用LXC容器的服务器上的fail2ban
- linux – 完成变量和信号量之间的差异
- linux – vconfig没有使用vlan标记标记传出的数据包(Ubuntu
- linux – 在Ubuntu 10.04上,/ etc / hostname是否应该包含服
- linux – 强制二进制文件使用特定(较新)版本的共享库(.so)
- linux – 如何在启动时在Debian 8.0.0下自动启动Degraded S
- 拿小本本记下的Linux Shell常用技巧(一)
- linux – 块级别与文件级别克隆?
- 服务器入侵排查流程
- 为什么`sched_setscheduler()`需要root priveledges?