gpt4 book ai didi

linux - 入侵 whoami 以返回假用户名

转载 作者:可可西里 更新时间:2023-11-01 16:24:09 26 4
gpt4 key购买 nike

我创建了一个新的 whoami 命令,它需要一个假的用户名,并通过将其添加到 ~/.profile 将其放入 PATH 中。它的创建方式是 whoami 在实际来自 Linux 的实际 whoami 之前被调用。

这样做的主要原因是因为我正在远程访问 Hadoop 集群并希望复制的文件位于假用户名下。

当我在 shell 中调用 whoami 并且甚至调用 $PATH 时,这在其他所有内容之前显示了我创建的 whoami 的路径。但是由于某种原因,当调用 Hadoop 时,它不会选择创建的“whoami”。

谁能帮我解决这个问题?

谢谢

最佳答案

大多数应用程序不使用 whoami 来确定用户的用户名或组。例如,在 bash 中,您可以使用命令 id 来查找有关您自己或 id [username] 的更多详细信息(例如 id root)了解有关其他用户的更多详细信息。也可以使用 groups 找到组。此外,不同的编程语言(例如 C)有自己的确定用户身份的方法,例如 getuid() 命令。

如果您真的“需要”伪造您的用户帐户,则需要深入到操作系统级别并在处理这些方法的内核/API 中创建 Hook 。

是否可以在复制文件后简单地chown 文件?

更新:

似乎某些 Hadoop 版本确实使用了 whoami(我自己的集群实现没有)。

在这种情况下,最好的(一个被广泛使用的术语)建议是移动合法的 whoami 可执行文件并创建一个 whoami shell 脚本来代替它。自定义脚本应验证当前用户,如果它是“hadoop”,则返回您想要的任何伪造用户名 - 否则返回有效输出。 Igor 的回答适用于这种情况。

关于linux - 入侵 whoami 以返回假用户名,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/11444079/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com