
На майских в Telegram — больше читателей и отклика
Планируйте посты со скидкой 3,5% по промокоду HAPPYMAY с 28 апреля по 15 мая
Получить скидку
21.7

Linux Education
5.0
34
Интернет технологии
1.1K
18
Телеграмм канал с активной взрослой и платежеспособной аудиторией. Программисты, интересующиеся технологиями и криптовалютами.
Поделиться
В избранное
Канал временно
не принимает заявки
не принимает заявки
Выберите другой из рекомендаций или получите готовую корзину под ваш бюджет с помощью AI
Персональный AI-подбор
Последние посты канала
imageИзображение не доступно для предпросмотра
Открытый практикум Linux by Rebrain: LVM — снапшоты, отказоусточивость, кэширование
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
14 мая (среда) в 20:00 по МСК
Программа практикума:
▪️ Что такое снапшот?
▫️ Как реализовать отказоустойчивость LVM?
▪️ Кэш в LVM
Кто ведёт?
Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 10+ лет опыта работы с ОС Linux и 8+ лет опыта преподавания.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFJPhhct
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
14 мая (среда) в 20:00 по МСК
Программа практикума:
▪️ Что такое снапшот?
▫️ Как реализовать отказоустойчивость LVM?
▪️ Кэш в LVM
Кто ведёт?
Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 10+ лет опыта работы с ОС Linux и 8+ лет опыта преподавания.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFJPhhct
666
11:03
08.05.2025
imageИзображение не доступно для предпросмотра
Открытый практикум Linux by Rebrain: Знакомство с LVM
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉 Регистрация
Время проведения:
7 мая (среда), 20:00 по МСК
Программа практикума:
▪️Старый подход к разметке пространства. Чем он плох?
▫️Базовые понятия о файловой системе
▪️Основы LVM
Кто ведёт?
Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 10+ лет опыта работы с ОС Linux и 8+ лет опыта преподавания.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFGwYtnC
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉 Регистрация
Время проведения:
7 мая (среда), 20:00 по МСК
Программа практикума:
▪️Старый подход к разметке пространства. Чем он плох?
▫️Базовые понятия о файловой системе
▪️Основы LVM
Кто ведёт?
Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 10+ лет опыта работы с ОС Linux и 8+ лет опыта преподавания.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFGwYtnC
1500
11:00
01.05.2025
🚨 Найдена уязвимость в ядре Linux: повышение привилегий через VSOCK (CVE-2025-21756 (https://security-tracker.debian.org/tracker/CVE-2025-21756))
Что произошло?
В ядре Linux выявлена ошибка «use-after-free» в реализации AF_VSOCK (виртуальных сокетов), которая позволяет локальному злоумышленнику получить права root.
🔜 Основные сведения
- Идентификатор: CVE-2025-21756
- Тип уязвимости: Use-After-Free в функции удаления VSOCK-сокета
- Последствия: возможность выполнения произвольного кода с правами root на уязвимых системах
- Доказанный эксплоит работает на ядре 6.6.75 (для других версий необходима корректировка эксплоита)
Затронутые версии
- Все версии ядра Linux до 6.14 включительно
- Стабильные ветки 6.12.16, 6.6.79, 6.1.131 и предыдущие
- Корпоративные сборки: RHEL, SUSE/openSUSE, Ubuntu, Debian 12 (уже исправлены)
- Debian 11 — остаётся уязвимым
Описание уязвимости
1. При смене транспорта для AF_VSOCK вызывается функция vsock_remove_sock().
2. Затем vsock_remove_bound() неправильно уменьшает счётчик ссылок на объект сокета.
3. Из-за этого счётчик достигает нуля, и ядро освобождает память, хотя объект ещё используется.
4. Локальный пользователь получает доступ к уже освобождённой памяти и может выполнить произвольный код с правами ядра.
👽 Рекомендации по защите
1. Обновите ядро до версии 6.14 или новее.
2. Установите последние патчи февраля/марта для веток 6.12.16, 6.6.79 и 6.1.131.
3. На дистрибутивах RHEL, SUSE/openSUSE, Ubuntu и Debian 12 убедитесь, что установлены актуальные пакеты ядра.
4. В Debian 11 обновитесь до Debian 12 или соберите патченный пакет ядра самостоятельно.
❗ Важно: если на системе используются контейнеры или виртуальные машины с VSOCK, немедленно примените обновления — эксплоит работает локально и не требует дополнительных прав.
⚫️ Эксплоит доступен по ссылке (https://github.com/hoefler02/CVE-2025-21756/blob/main/x.c)
@linux_education
Что произошло?
В ядре Linux выявлена ошибка «use-after-free» в реализации AF_VSOCK (виртуальных сокетов), которая позволяет локальному злоумышленнику получить права root.
🔜 Основные сведения
- Идентификатор: CVE-2025-21756
- Тип уязвимости: Use-After-Free в функции удаления VSOCK-сокета
- Последствия: возможность выполнения произвольного кода с правами root на уязвимых системах
- Доказанный эксплоит работает на ядре 6.6.75 (для других версий необходима корректировка эксплоита)
Затронутые версии
- Все версии ядра Linux до 6.14 включительно
- Стабильные ветки 6.12.16, 6.6.79, 6.1.131 и предыдущие
- Корпоративные сборки: RHEL, SUSE/openSUSE, Ubuntu, Debian 12 (уже исправлены)
- Debian 11 — остаётся уязвимым
Описание уязвимости
1. При смене транспорта для AF_VSOCK вызывается функция vsock_remove_sock().
2. Затем vsock_remove_bound() неправильно уменьшает счётчик ссылок на объект сокета.
3. Из-за этого счётчик достигает нуля, и ядро освобождает память, хотя объект ещё используется.
4. Локальный пользователь получает доступ к уже освобождённой памяти и может выполнить произвольный код с правами ядра.
👽 Рекомендации по защите
1. Обновите ядро до версии 6.14 или новее.
2. Установите последние патчи февраля/марта для веток 6.12.16, 6.6.79 и 6.1.131.
3. На дистрибутивах RHEL, SUSE/openSUSE, Ubuntu и Debian 12 убедитесь, что установлены актуальные пакеты ядра.
4. В Debian 11 обновитесь до Debian 12 или соберите патченный пакет ядра самостоятельно.
❗ Важно: если на системе используются контейнеры или виртуальные машины с VSOCK, немедленно примените обновления — эксплоит работает локально и не требует дополнительных прав.
⚫️ Эксплоит доступен по ссылке (https://github.com/hoefler02/CVE-2025-21756/blob/main/x.c)
@linux_education
1300
16:29
30.04.2025
imageИзображение не доступно для предпросмотра
Защищаете ли вы информацию должным образом?
Криптография — ключевая составляющая информационной безопасности, и она становится всё более важной в мире современных технологий. На открытом уроке «Роль криптографии в ИБ. Криптографическая защита информации: цели, методы, технологии» мы разберём, как криптография помогает защищать данные, какие методы и технологии на передовой защиты информации, и почему она критична для вашей безопасности.
Этот вебинар полезен специалистам по ИБ, криптографам, IT-архитекторам и руководителям подразделений безопасности, которые хотят глубже разобраться в защите данных.
Открытый урок проходит в преддверии старта курса «Информационная безопасность. Basic», и все участники получат скидку на обучение.
Встречаемся 7 мая в 20:00 МСК — не упустите шанс улучшить свои навыки в области ИБ и криптографии с OTUS: https://clck.ru/3Lm7mm
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Криптография — ключевая составляющая информационной безопасности, и она становится всё более важной в мире современных технологий. На открытом уроке «Роль криптографии в ИБ. Криптографическая защита информации: цели, методы, технологии» мы разберём, как криптография помогает защищать данные, какие методы и технологии на передовой защиты информации, и почему она критична для вашей безопасности.
Этот вебинар полезен специалистам по ИБ, криптографам, IT-архитекторам и руководителям подразделений безопасности, которые хотят глубже разобраться в защите данных.
Открытый урок проходит в преддверии старта курса «Информационная безопасность. Basic», и все участники получат скидку на обучение.
Встречаемся 7 мая в 20:00 МСК — не упустите шанс улучшить свои навыки в области ИБ и криптографии с OTUS: https://clck.ru/3Lm7mm
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
1300
12:30
30.04.2025
🔥 Полезный совет: Мониторинг Linux в реальном времени — не жди, пока будет поздно!
🔜 Почему это важно?
Если система начинает тормозить или вести себя странно, быстрое выявление проблем (нагрузка на CPU, память, диск, сеть) может спасти сервер или рабочую машину от падения.
---
**Топ-5 инструментов для реального мониторинга в Linux:**
▪️ htop — улучшенная версия top
- Красивое цветное отображение процессов.
- Быстрая сортировка по нагрузке на CPU и память.
- Можно убивать или приостанавливать процессы прямо из интерфейса.
```bash
sudo apt install htop
htop
```
▪️ iotop — мониторинг ввода-вывода дисков
- Показывает, какие процессы нагружают диск.
- Полезно при тормозах, связанных с дисковыми операциями.
```bash
sudo apt install iotop
sudo iotop
```
▪️ iftop — сетевой мониторинг в реальном времени
- Отображает, кто сколько трафика потребляет.
- Идеально для поиска сетевых утечек или подозрительной активности.
```bash
sudo apt install iftop
sudo iftop
```
▪️ glances — комплексный мониторинг системы
- Объединяет CPU, память, диск и сеть в одном удобном окне.
- Адаптивный интерфейс с множеством деталей.
```bash
sudo apt install glances
glances
```
▪️ dstat — мониторинг ресурсов по категориям
- Универсальный инструмент для анализа CPU, сети, ввода-вывода, использования памяти и т.д.
```bash
sudo apt install dstat
dstat
```
---
Бонус:
Если хочешь красивый мониторинг в браузере, попробуй netdata.
@linux_education
🔜 Почему это важно?
Если система начинает тормозить или вести себя странно, быстрое выявление проблем (нагрузка на CPU, память, диск, сеть) может спасти сервер или рабочую машину от падения.
---
**Топ-5 инструментов для реального мониторинга в Linux:**
▪️ htop — улучшенная версия top
- Красивое цветное отображение процессов.
- Быстрая сортировка по нагрузке на CPU и память.
- Можно убивать или приостанавливать процессы прямо из интерфейса.
```bash
sudo apt install htop
htop
```
▪️ iotop — мониторинг ввода-вывода дисков
- Показывает, какие процессы нагружают диск.
- Полезно при тормозах, связанных с дисковыми операциями.
```bash
sudo apt install iotop
sudo iotop
```
▪️ iftop — сетевой мониторинг в реальном времени
- Отображает, кто сколько трафика потребляет.
- Идеально для поиска сетевых утечек или подозрительной активности.
```bash
sudo apt install iftop
sudo iftop
```
▪️ glances — комплексный мониторинг системы
- Объединяет CPU, память, диск и сеть в одном удобном окне.
- Адаптивный интерфейс с множеством деталей.
```bash
sudo apt install glances
glances
```
▪️ dstat — мониторинг ресурсов по категориям
- Универсальный инструмент для анализа CPU, сети, ввода-вывода, использования памяти и т.д.
```bash
sudo apt install dstat
dstat
```
---
Бонус:
Если хочешь красивый мониторинг в браузере, попробуй netdata.
@linux_education
1300
16:35
29.04.2025
imageИзображение не доступно для предпросмотра
⚠️ В NPM-пакете xrpl.js обнаружена критическая уязвимость: бэкдор для кражи криптоключей.
Официальная библиотека для работы с криптовалютой XRP была скомпрометирована — злоумышленники внедрили вредоносный код в версии 2.14.2 и 4.2.1-4.2.4. Под предлогом функции проверки ключей checkValidityOfSeed пакет тайно отправлял приватные ключи кошельков на внешний сервер.
Атака продолжалась менее суток (21-22 апреля), но за это время уязвимые версии были скачаны 165 тысяч раз. Подозревается, что аккаунт мейнтейнера был скомпрометирован через фишинг. Разработчики XRP Ledger быстро выпустили патч в версиях 4.2.5 и 2.14.3.
🔗 Ссылка - *клик* (https://www.aikido.dev/blog/xrp-supplychain-attack-official-npm-package-infected-with-crypto-stealing-backdoor)
@linux_education
Официальная библиотека для работы с криптовалютой XRP была скомпрометирована — злоумышленники внедрили вредоносный код в версии 2.14.2 и 4.2.1-4.2.4. Под предлогом функции проверки ключей checkValidityOfSeed пакет тайно отправлял приватные ключи кошельков на внешний сервер.
Атака продолжалась менее суток (21-22 апреля), но за это время уязвимые версии были скачаны 165 тысяч раз. Подозревается, что аккаунт мейнтейнера был скомпрометирован через фишинг. Разработчики XRP Ledger быстро выпустили патч в версиях 4.2.5 и 2.14.3.
🔗 Ссылка - *клик* (https://www.aikido.dev/blog/xrp-supplychain-attack-official-npm-package-infected-with-crypto-stealing-backdoor)
@linux_education
1500
16:39
28.04.2025
🖥 20 полезных команд Linux
В арсенале любого опытного Linux-администратора есть набор проверенных временем утилит: ls, cd, grep, find, ps, top и другие. Однако за пределами этой стандартной десятки скрываются настоящие «скрытые жемчужины» — мощные, но менее известные инструменты, способные упростить диагностику, автоматизацию и управление системой.
1️⃣ mtr (My Traceroute)
📋 Что делает: объединяет ping и traceroute, постоянно опрашивая каждый хоп и показывая статистику потерь и времени отклика.
💡 Пример:
mtr example.com
2️⃣ ss (Socket Statistics)
📋 Что делает: современная замена netstat. Быстро показывает TCP/UDP/RAW/UNIX-сокеты и их состояние.
💡 Пример:
ss -tulnp
3️⃣ iotop
📋 Что делает: мониторинг дискового I/O в реальном времени, показывает процессы, активно читающие или пишущие на диск.
💡 Пример:
sudo iotop -o
4️⃣ nethogs
📋 Что делает: группирует сетевой трафик по процессам, позволяет быстро найти «трафик-хищников».
💡 Пример:
sudo nethogs eth0
5️⃣ lsof (List Open Files)
📋 Что делает: показывает, какие файлы (включая сокеты и устройства) открыты процессами.
💡 Пример:
sudo lsof -i :80
sudo lsof /var/log/syslog
6️⃣ pgrep / pkill
📋 Что делает: ищет или убивает процессы по именам/атрибутам без парсинга ps | grep.
💡 Пример:
pgrep -u nginx
pkill -f "python my_script.py"
7️⃣ pstree
📋 Что делает: отображает дерево процессов с PID и связями «родитель → дочерний».
💡 Пример:
pstree -p
8️⃣ dstat
📋 Что делает: универсальный генератор статистики CPU, диска, сети, памяти, I/O в реальном времени.
💡 Пример:
dstat -tcdmn
9️⃣ atop
📋 Что делает: продвинутый мониторинг производительности с возможностью записи истории метрик.
💡 Пример:
atop
atop -r /var/log/atop/atop_20250418
🔟 multitail
📋 Что делает: позволяет «tail -f» сразу несколько лог-файлов в одном терминале с разделёнными панелями.
💡 Пример:
multitail /var/log/nginx/access.log /var/log/nginx/error.log
1️⃣1️⃣ parallel (GNU Parallel)
📋 Что делает: выполняет команды параллельно, альтернатива xargs для многоядерных систем.
💡 Пример:
find . -name "*.jpg" | parallel convert {} {.}.png
1️⃣2️⃣ watch
📋 Что делает: периодически запускает команду и обновляет её вывод в реальном времени.
💡 Пример:
watch -n 1 'ss -an | grep ESTABLISHED | wc -l'
1️⃣3️⃣ script / scriptreplay
📋 Что делает: записывает терминальную сессию (ввод/вывод) в файл; scriptreplay воспроизводит её.
💡 Пример:
script my_session.log
exit
scriptreplay my_session.log
1️⃣4️⃣ lsblk
📋 Что делает: показывает блочные устройства (диски, разделы, LVM) в древовидном формате.
💡 Пример:
lsblk -f
1️⃣5️⃣ getent
📋 Что делает: получает записи из NSS-источников (passwd, group, hosts и т.д.), включая LDAP/NIS.
💡 Пример:
getent passwd username
getent hosts google.com
1️⃣6️⃣ chage
📋 Что делает: управляет политиками устаревания паролей пользователей.
💡 Пример:
sudo chage -l username
sudo chage -M 90 username
1️⃣7️⃣ column
📋 Что делает: форматирует текстовый ввод в аккуратные колонки.
💡 Пример:
mount | column -t
1️⃣8️⃣ dig (Domain Information Groper)
📋 Что делает: мощный DNS-клиент для гибких запросов к DNS-серверам.
💡 Пример:
dig google.com MX +short
dig @8.8.8.8 example.org A
1️⃣9️⃣ dpkg -L / rpm -ql
📋 Что делает: показывает файлы, установленные пакетом (Debian/Ubuntu или RHEL/CentOS).
💡 Пример:
dpkg -L nginx-core
rpm -ql httpd
2️⃣0️⃣ journalctl
📋 Что делает: запрашивает логи из systemd-журнала с гибкими фильтрами по юнитам, времени и приоритетам.
💡 Пример:
journalctl -u nginx.service -f
journalctl --since "1 hour ago"
✔️ Подробнее (https://uproger.com/20-luchshih-maloizvestnyh-i-poleznyh-komand-linux/)
@linux_education
В арсенале любого опытного Linux-администратора есть набор проверенных временем утилит: ls, cd, grep, find, ps, top и другие. Однако за пределами этой стандартной десятки скрываются настоящие «скрытые жемчужины» — мощные, но менее известные инструменты, способные упростить диагностику, автоматизацию и управление системой.
1️⃣ mtr (My Traceroute)
📋 Что делает: объединяет ping и traceroute, постоянно опрашивая каждый хоп и показывая статистику потерь и времени отклика.
💡 Пример:
mtr example.com
2️⃣ ss (Socket Statistics)
📋 Что делает: современная замена netstat. Быстро показывает TCP/UDP/RAW/UNIX-сокеты и их состояние.
💡 Пример:
ss -tulnp
3️⃣ iotop
📋 Что делает: мониторинг дискового I/O в реальном времени, показывает процессы, активно читающие или пишущие на диск.
💡 Пример:
sudo iotop -o
4️⃣ nethogs
📋 Что делает: группирует сетевой трафик по процессам, позволяет быстро найти «трафик-хищников».
💡 Пример:
sudo nethogs eth0
5️⃣ lsof (List Open Files)
📋 Что делает: показывает, какие файлы (включая сокеты и устройства) открыты процессами.
💡 Пример:
sudo lsof -i :80
sudo lsof /var/log/syslog
6️⃣ pgrep / pkill
📋 Что делает: ищет или убивает процессы по именам/атрибутам без парсинга ps | grep.
💡 Пример:
pgrep -u nginx
pkill -f "python my_script.py"
7️⃣ pstree
📋 Что делает: отображает дерево процессов с PID и связями «родитель → дочерний».
💡 Пример:
pstree -p
8️⃣ dstat
📋 Что делает: универсальный генератор статистики CPU, диска, сети, памяти, I/O в реальном времени.
💡 Пример:
dstat -tcdmn
9️⃣ atop
📋 Что делает: продвинутый мониторинг производительности с возможностью записи истории метрик.
💡 Пример:
atop
atop -r /var/log/atop/atop_20250418
🔟 multitail
📋 Что делает: позволяет «tail -f» сразу несколько лог-файлов в одном терминале с разделёнными панелями.
💡 Пример:
multitail /var/log/nginx/access.log /var/log/nginx/error.log
1️⃣1️⃣ parallel (GNU Parallel)
📋 Что делает: выполняет команды параллельно, альтернатива xargs для многоядерных систем.
💡 Пример:
find . -name "*.jpg" | parallel convert {} {.}.png
1️⃣2️⃣ watch
📋 Что делает: периодически запускает команду и обновляет её вывод в реальном времени.
💡 Пример:
watch -n 1 'ss -an | grep ESTABLISHED | wc -l'
1️⃣3️⃣ script / scriptreplay
📋 Что делает: записывает терминальную сессию (ввод/вывод) в файл; scriptreplay воспроизводит её.
💡 Пример:
script my_session.log
exit
scriptreplay my_session.log
1️⃣4️⃣ lsblk
📋 Что делает: показывает блочные устройства (диски, разделы, LVM) в древовидном формате.
💡 Пример:
lsblk -f
1️⃣5️⃣ getent
📋 Что делает: получает записи из NSS-источников (passwd, group, hosts и т.д.), включая LDAP/NIS.
💡 Пример:
getent passwd username
getent hosts google.com
1️⃣6️⃣ chage
📋 Что делает: управляет политиками устаревания паролей пользователей.
💡 Пример:
sudo chage -l username
sudo chage -M 90 username
1️⃣7️⃣ column
📋 Что делает: форматирует текстовый ввод в аккуратные колонки.
💡 Пример:
mount | column -t
1️⃣8️⃣ dig (Domain Information Groper)
📋 Что делает: мощный DNS-клиент для гибких запросов к DNS-серверам.
💡 Пример:
dig google.com MX +short
dig @8.8.8.8 example.org A
1️⃣9️⃣ dpkg -L / rpm -ql
📋 Что делает: показывает файлы, установленные пакетом (Debian/Ubuntu или RHEL/CentOS).
💡 Пример:
dpkg -L nginx-core
rpm -ql httpd
2️⃣0️⃣ journalctl
📋 Что делает: запрашивает логи из systemd-журнала с гибкими фильтрами по юнитам, времени и приоритетам.
💡 Пример:
journalctl -u nginx.service -f
journalctl --since "1 hour ago"
✔️ Подробнее (https://uproger.com/20-luchshih-maloizvestnyh-i-poleznyh-komand-linux/)
@linux_education
1500
16:47
26.04.2025
✔️ Эскейп в «клетке» ограниченной оболочки: два классических приёма
Когда система кажется неприступной и администратор «залочил» вас в белом списке оболочек, не спешите сдаваться. Если среди разрешённых утилит есть vi/vim или less, они могут стать вашим ключом к свободе.
✨ 1. Волшебная интерактивная оболочка через Vim
Представьте, что у вас есть доступ к бинарям с SUID/GUID — и что в списке одобренных приложений значится сам Vim. Запустите его так:
vim -c ':!/bin/sh'
или
vim --cmd ':set shell=/bin/sh|:shell'
И вот, вы уже держите в руках полноценную интерактивную $-оболочку. Гуляйте по файловой системе, исследуйте /root и другие запретные зоны — всё это будет доступно, пока Vim остаётся в вашем распоряжении. 🥳
🌟 2. Плавный выход через Less
Укажем недостатков меньше, чем возможностей у less. Откройте любой файл, например:
less /etc/passwd
Затем просто наберите в самом less:
diff
!sh
После этого — вуаля! — перед вами окажется полноценная sh-оболочка. Этот трюк срабатывает везде, где допускается вызов less.
📌 Бонус: Python-эскейп
Если же в окружении есть Python, и вы мечтаете о ещё одном пути к свободе, выполните:
python -c 'import pty; pty.spawn("/bin/sh")'
Или, чтобы обойтись без интерактивного ввода:
python -
@linux_education
Когда система кажется неприступной и администратор «залочил» вас в белом списке оболочек, не спешите сдаваться. Если среди разрешённых утилит есть vi/vim или less, они могут стать вашим ключом к свободе.
✨ 1. Волшебная интерактивная оболочка через Vim
Представьте, что у вас есть доступ к бинарям с SUID/GUID — и что в списке одобренных приложений значится сам Vim. Запустите его так:
vim -c ':!/bin/sh'
или
vim --cmd ':set shell=/bin/sh|:shell'
И вот, вы уже держите в руках полноценную интерактивную $-оболочку. Гуляйте по файловой системе, исследуйте /root и другие запретные зоны — всё это будет доступно, пока Vim остаётся в вашем распоряжении. 🥳
🌟 2. Плавный выход через Less
Укажем недостатков меньше, чем возможностей у less. Откройте любой файл, например:
less /etc/passwd
Затем просто наберите в самом less:
diff
!sh
После этого — вуаля! — перед вами окажется полноценная sh-оболочка. Этот трюк срабатывает везде, где допускается вызов less.
📌 Бонус: Python-эскейп
Если же в окружении есть Python, и вы мечтаете о ещё одном пути к свободе, выполните:
python -c 'import pty; pty.spawn("/bin/sh")'
Или, чтобы обойтись без интерактивного ввода:
python -
@linux_education
1300
16:52
25.04.2025
imageИзображение не доступно для предпросмотра
😱 Хотите научиться настраивать кластер Elasticsearch с нуля? Задача кажется сложной?
⏰ На вебинаре 29 апреля в 20:00 мск мы разберём архитектуру Elasticsearch: шарды, реплики и их роль в распределении данных. Узнайте, как правильно настраивать конфигурацию кластера для устойчивой работы и добавлять новые ноды без простоев.
⭐️ Спикер Андрей Буранов — системный администратор в VK, входит в топ-3 лучших преподавателей образовательных порталов.
Мы покажем, как обеспечить отказоустойчивость и надежность хранения данных, а также как масштабировать кластер, добавляя новые ноды.
Участники вебинара получат скидку на курс «Инфраструктура высоконагруженных систем».
👉 Для участия зарегистрируйтесь: https://clck.ru/3Ld8ik
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
⏰ На вебинаре 29 апреля в 20:00 мск мы разберём архитектуру Elasticsearch: шарды, реплики и их роль в распределении данных. Узнайте, как правильно настраивать конфигурацию кластера для устойчивой работы и добавлять новые ноды без простоев.
⭐️ Спикер Андрей Буранов — системный администратор в VK, входит в топ-3 лучших преподавателей образовательных порталов.
Мы покажем, как обеспечить отказоустойчивость и надежность хранения данных, а также как масштабировать кластер, добавляя новые ноды.
Участники вебинара получат скидку на курс «Инфраструктура высоконагруженных систем».
👉 Для участия зарегистрируйтесь: https://clck.ru/3Ld8ik
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
1400
08:20
25.04.2025
imageИзображение не доступно для предпросмотра
🌐 Tor Browser 14.5 — значительное обновление для мобильных и настольных платформ. После полугода разработки выпущена новая версия популярного анонимного браузера на основе Firefox 128 ESR.
Основная особенность релиза — улучшенная защита от цифрового фингерпринтинга. Браузер не только блокирует трекеры, но и маскирует системные параметры, нейтрализуя более 15 Web-API. Также улучшена диагностика подключений — теперь журнал операций обновляется в реальном времени без необходимости перезагрузки интерфейса.
🔗 Ссылка - *клик* (https://www.torproject.org/download/)
@linux_education
Основная особенность релиза — улучшенная защита от цифрового фингерпринтинга. Браузер не только блокирует трекеры, но и маскирует системные параметры, нейтрализуя более 15 Web-API. Также улучшена диагностика подключений — теперь журнал операций обновляется в реальном времени без необходимости перезагрузки интерфейса.
🔗 Ссылка - *клик* (https://www.torproject.org/download/)
@linux_education
🌐 Tor Browser 14.5 — значительное обновление для мобильных и настольных платформ. После полугода разработки выпущена новая версия популярного анонимного браузера на основе Firefox 128 ESR.
Основная особенность релиза — улучшенная защита от цифрового фингерпринтинга. Браузер не только блокирует трекеры, но и маскирует системные параметры, нейтрализуя более 15 Web-API. Также улучшена диагностика подключений — теперь журнал операций обновляется в реальном времени без необходимости перезагрузки интерфейса.
🔗 Ссылка - *клик* (https://www.torproject.org/download/)
@linux_education
Основная особенность релиза — улучшенная защита от цифрового фингерпринтинга. Браузер не только блокирует трекеры, но и маскирует системные параметры, нейтрализуя более 15 Web-API. Также улучшена диагностика подключений — теперь журнал операций обновляется в реальном времени без необходимости перезагрузки интерфейса.
🔗 Ссылка - *клик* (https://www.torproject.org/download/)
@linux_education
1500
16:56
24.04.2025
close
С этим каналом часто покупают
Новинки в тематике
Лучшие в тематике
Выбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий