"We are back" « oc.at

Hilfe:/etc/shadow without root-pwd?

Neo1010 28.12.2005 - 22:29 859 7
Posts

Neo1010

.
Registered: May 2003
Location: -
Posts: 1212
hallo erstmal.

so, nun zu meiner frage:

wie ist es möglich die /etc/shadow datei meines linux rechners zulesen, von einem anderen linux rechner im netzwerk aus, ohne das ich weiß wie das root pwd oder andere pwd's von useren lauten?

hoffe ihr koennt mir helfen.

mfg Neo1010

that

Hoffnungsloser Optimist
Avatar
Registered: Mar 2000
Location: MeidLing
Posts: 11346
Das sollte ohne lokalem Zugang zu der Maschine nicht möglich sein.

Neo1010

.
Registered: May 2003
Location: -
Posts: 1212
ja mit lokalen zugang bräuchte ich ja die shadow datei nicht, dann brächte ich es ja nur mounten. aber das müsste doch auch ohne lokalen zu gange gehen.

wäre es möglich wenn ich das pwd von einem user mit eingeschränkten rechten auf dem rechner kennen würde?

that

Hoffnungsloser Optimist
Avatar
Registered: Mar 2000
Location: MeidLing
Posts: 11346
Der Sinn einer Shadow-Datei ist ja eben, dass normale User die Passwort-Hashes nicht sehen können. Ohne root-Passwort geht da nichts.

Neo1010

.
Registered: May 2003
Location: -
Posts: 1212
ja aber irgend eine chance auser dem mounten muss es doch auch noch geben oder?

SYSMATRIX

Legend
Legend
Registered: May 2000
Location: ~
Posts: 5019
remote exploits von irgendwelchen aktiven daemons zB.

Neo1010

.
Registered: May 2003
Location: -
Posts: 1212
"remote exploits von irgendwelchen aktiven daemons zB."

sorry aber das versteh ich nicht.

bitte genauer erklären

thx neo1010

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12215
Du musst darauf hoffen, dass irgendein exponierter (also von dir aus erreichbarer) Dienst, der idealerweise mit root-Rechten laeuft (so gut wie nichtexistent sowas) auf dem Zielsystem eine Schwachstelle aufweist, ueber die du z. B. eine Shell fuer dich auf dem Zielsystem oeffnen und an einen offenen Port binden koenntest. Dann muesstest du wohl noch einen lokalen Privilege-Escalation-Bug ausnutzen, um root-Rechte zu erlangen, und du hast es geschafft.

Kurzum: vergiss es. ;)
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz