Suche ssh exploit von der Version <1.2.32
Suche ssh exploit von der Version <1.2.32
Hallo suche den ssh exploit von der Version < 1.2.32
Habe ein System laufen wo das root passwort verlorengegangen ist und leider keine möglichkeit die passwd als user zu ändern.
walki
Habe ein System laufen wo das root passwort verlorengegangen ist und leider keine möglichkeit die passwd als user zu ändern.
walki
Mamor Stein und Eisen bricht, nur mein Linuxserver nicht -:)
Ach so
Ich schwädz Hoheloisch ond bin ned schwul ond des isch a gud sou.
Ach so
Ich schwädz Hoheloisch ond bin ned schwul ond des isch a gud sou.
- feltel
- Webmaster
- Beiträge: 10368
- Registriert: 20.12.2001 13:08:23
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Leipzig, Germany
-
Kontaktdaten:
schau mal hier: http://cities.lk.net/lost_password.htm
debianforum.de unterstützen? Hier! | debianforum.de Verhaltensregeln | Bitte keine Supportanfragen per PM
Hallo
Danke für die antworten,
aber das geht so nicht. Erklärung:
1. Ist ein Linuxsystem Marke Eigenbau und läuft von einer FAT Partition
2. Das system wird beim booten in den Speicher geladen da es nur als tgz existiert
3. Wenn ich die tgz editiere stimmen die checksummen nicht mehr und der kernel verweigert das laden
4. Eigentlich war es alles ganz einfach weil das Passwort auf der Unterseite der Tastatur stand!
Ich war vielleicht schon ein Jahr nicht mehr dran und irgendwann hat wohl die Putzfrau mal drüber gewischt. Also muss ich mich reinhacken, die passwd kopieren und dann john drüber lassen
Danke für die antworten,
aber das geht so nicht. Erklärung:
1. Ist ein Linuxsystem Marke Eigenbau und läuft von einer FAT Partition
2. Das system wird beim booten in den Speicher geladen da es nur als tgz existiert
3. Wenn ich die tgz editiere stimmen die checksummen nicht mehr und der kernel verweigert das laden
4. Eigentlich war es alles ganz einfach weil das Passwort auf der Unterseite der Tastatur stand!
Ich war vielleicht schon ein Jahr nicht mehr dran und irgendwann hat wohl die Putzfrau mal drüber gewischt. Also muss ich mich reinhacken, die passwd kopieren und dann john drüber lassen
Mamor Stein und Eisen bricht, nur mein Linuxserver nicht -:)
Ach so
Ich schwädz Hoheloisch ond bin ned schwul ond des isch a gud sou.
Ach so
Ich schwädz Hoheloisch ond bin ned schwul ond des isch a gud sou.
- pdreker
- Beiträge: 8298
- Registriert: 29.07.2002 21:53:30
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Nürnberg
Wenn das Eigenbau ist, und komplett in einer RAMdisk läuft, was hindert Dich das RAMdisk Image neu zu erstellen??? Oder die Prüfsumme abzuschalten. Was ist an so einem System so wertvoll, dass man das Passwort unbedingt recovern muss? (Oder ist das etwa "in Production":?:)
Ich find's irgendwie seltsam...
Abgesehen davon: wenn der Exploit funktioniert, dann bist Du schon root und kannst das PW ändern.
Patrick
Ich find's irgendwie seltsam...
Abgesehen davon: wenn der Exploit funktioniert, dann bist Du schon root und kannst das PW ändern.
Patrick
Definitely not a bot...
Jabber: pdreker@debianforum.de
Jabber: pdreker@debianforum.de
Das image kann ich nicht mehr ändern weil ich keins mehr habe. (Habe damals das System aufgesetzt und die Images irgendwie verschlampt)
Neues bauen will ich nicht und auch keine Lust
Das Passwort kann ich nicht ändern da es vollkommen im RAM läuft und nichts speichern kann auser seine netconfig. Das heist nach dem Ausschalten ist wieder alles beim alten.
Hat viele schöne Vorteile beim Stromausfall auserdem langt die alte 20 MB MFM Platte für ewig
Neues bauen will ich nicht und auch keine Lust
Das Passwort kann ich nicht ändern da es vollkommen im RAM läuft und nichts speichern kann auser seine netconfig. Das heist nach dem Ausschalten ist wieder alles beim alten.
Hat viele schöne Vorteile beim Stromausfall auserdem langt die alte 20 MB MFM Platte für ewig
Mamor Stein und Eisen bricht, nur mein Linuxserver nicht -:)
Ach so
Ich schwädz Hoheloisch ond bin ned schwul ond des isch a gud sou.
Ach so
Ich schwädz Hoheloisch ond bin ned schwul ond des isch a gud sou.
- feltel
- Webmaster
- Beiträge: 10368
- Registriert: 20.12.2001 13:08:23
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Leipzig, Germany
-
Kontaktdaten:
Kann nicht funktionieren, da man da auch root-Rechte brauch, um die /etc/passwd und /etc/shadow zu manipulieren.ppresser hat geschrieben:schon mal mit "linux init=/bin/sh" am Bootprompt probiert?
debianforum.de unterstützen? Hier! | debianforum.de Verhaltensregeln | Bitte keine Supportanfragen per PM
Tja, will ja hier nicht klugreden, aber bei mir tut das (habs gerade ausprobiert)
zunächst lande ich auf: root@none #
und mit: # mount -n -o remount,rw /
kann ich meine passwd verändern...
Hat sich da bei mir ein Fehler eingeschlichen ? Klar, bei "restricted" in der lilo.conf lässt sich das verhindern, aber ich war immer ganz glücklich für so eine Möglichkeit...
zunächst lande ich auf: root@none #
und mit: # mount -n -o remount,rw /
kann ich meine passwd verändern...
Hat sich da bei mir ein Fehler eingeschlichen ? Klar, bei "restricted" in der lilo.conf lässt sich das verhindern, aber ich war immer ganz glücklich für so eine Möglichkeit...
Wer zum Teufel ist Bill Gates ???