Como visualizar os arquivos de outros usuários? Ubuntu 16.04 [fechado]

0

Posso ver arquivos de outros usuários na mesma máquina local se eu sou root? Se sim, como?

    
por axxic3 29.04.2018 / 19:40

3 respostas

0

Você pode $ sudo su e você é efetivamente um usuário root agora. E, Go / (root) e ver pasta / home pode encontrar todo o usuário na máquina.

    
por 29.04.2018 / 20:02
0

Você também pode fazer:

# su user

como root para se tornar esse usuário e ver seus arquivos

    
por 29.04.2018 / 20:28
0

Alternar para uma conta de usuário diferente do root não é seguro por padrão.

É muito mais seguro procurar diretamente no diretório desejado que o usuário root do que usar su ou sudo para alternar usuários, pois o último permite que um usuário infectado execute automaticamente comandos arbitrários como raiz através do TIOCSTI ioctl, enviando comandos para o tty do root.

Por exemplo, suponha que exista um binário hacksu que aproveita o TIOCSTI ioctl e que um invasor modificou a conta do usuário infectado [user] .bashrc para executar este binário quando o shell for iniciado.

$ tail -n3 /home/[user]/.bashrc
echo hi
/opt/hacksu -- $'echo "hello world" >> /tmp/file1\nfg'
echo bye
$ _

Então, quando o root usa su no usuário infectado, o usuário infectado executa comandos arbitrários como root.

root@host:~# su - [user]

As 8 linhas a seguir se imprimem no terminal sem interação do usuário, pois o .bashrc é automático.

echo "hello world" >> /tmp/file
1
fg
[1]+  Stopped                 su - [user]
root@host:~# echo "hello world" >> /tmp/file1
root@host:~# fg
su - [user]
bye

Agora, o root percebe que algo está ativo e fecha o shell [user] para verificar o que o .bashrc de [user] fez.

[user]@host:~$ logout
root@host:~# ll /tmp/file1
-rw-r--r-- 1 root root 12 Apr 15 00:47 /tmp/file1  # owned by root (!)
root@host:~# cat -v /tmp/file1
hello world
root@host:~# # oops ..

No cenário acima, [user] acabou de gravar em um arquivo arbitrário como usuário root. Na prática, os comandos executados podiam fazer qualquer coisa que o root pudesse fazer. Imagine, por exemplo, se o binário hacksu tivesse sido chamado para modificar /etc/shadow .

A origem do binário POC hacksu pode ser encontrada no link . Não mude para outro usuário como root, a menos que você tenha contornado a ameaça de uma conta de usuário infectada.

    
por 30.04.2018 / 01:07