linux脚本如何一键授权并执行

linux脚本如何一键授权并执行,第1张

在当前路径下输入r chmod 777 脚本名r 给脚本授权,r 然后就可以执行脚本r ./脚本名 r r 777 是最高权限,有读、写、执行权限;和属组用户和其他用户的读、写、执行权限。r 其他权限分别是r -rw------- (600) -- 只有读写权限。r -rw-r--r-- (644) -- 只有有读写权限;而属组用户和其他用户只有读权限。r -rwx------ (700) -- 只有有读、写、执行权限。r -rwxr-xr-x (755) -- 有读、写、执行权限;而属组用户和其他用户只有读、执行权限。r -rwx--x--x (711) -- 有读、写、执行权限;而属组用户和其他用户只有执行权限。

Linux中执行shell脚本的4种方法总结,即在Linux中运行shell脚本的4种方法:

方法一:切换到shell脚本所在的目录(此时,称为工作目录)执行shell脚本

方法二:以绝对路径的方式去执行bash shell脚本

方法三:直接使用bash 或sh 来执行bash shell脚本

方法四:在当前的shell环境中执行bash shell脚本

发布版本:Red Hat Enterprise Linux Server release 6.6 (Santiago)

内核版本:Linux 2.6.32-504.el6.x86_64 #1 SMP Tue Sep 16 01:56:35 EDT 2014 x86_64 x86_64 x86_64 GNU/Linux

提取漏洞:CVE-2016-5195 Dirty COW

提权脚本:Marion001.c

编译命令:gcc -pthread Marion001.c -o Marion001 -lcrypt.

参考连接: https://github.com/dirtycow/dirtycow.github.io/blob/master/pokemon.c

参考视频: https://www.youtube.com/watch?v=uYVGvYeh5vo

攻击步骤:编译运行后会让攻击者输入新密码,此时可能需要另一个shell cat /etc/passwd 或者su marion00,原始passwd文件会被备份到/tmp/passwd.bak,攻击者只需切换到marion00账户即可root


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8441198.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-16
下一篇 2023-04-16

发表评论

登录后才能评论

评论列表(0条)

保存