Articles of sudo

在sudoers文件中缺less条目

我正在使用Web界面(只能通过Intranet访问,而不能通过Internet访问)。 点击PHP页面上的button,Python脚本会执行一些操作,最后需要以root身份执行cp命令。 我通过不同的解决scheme进行了search,并决定采用build议为/ bin / cp命令提供无密码sudo权限的apache用户。 所以,我编辑sudoers文件给sudo访问到apache没有密码只是为了cp命令,它工作正常。 但是,第二天,我发现我添加的这一行本身就是缺失的。 我不知道是否有一些定期更新会覆盖sudoers文件。 请帮我找出解决这个问题的可能办法。

更新sudoers后用户仍然无法访问sudo

我在通过/ etc / sudoers文件将用户添加到sudoers列表时遇到了问题。 $ whoami iain 他们说我疯了! $ which visudo /usr/sbin/visudo $ ls -la /usr/sbin/visudo —x–x–x 1 root wheel 186768 23 Jun 2009 /usr/sbin/visudo $ sudo su – Password: macbook:~ root# whoami root macbook:~ root# visudo 该文件在vi中打开: # this line is the one I added to sudoers # I gave ALL as access to […]

如何使rsync使用sudo

我使用rsync镜像故障转移服务器上的一些文件夹。 但是,我们的一些文件(如缩略图或全文索引)是由我们的应用程序在networking用户(名为'nobody')下生成的,默认为限制性权限。 另外,我正在通过ssh进行这项工作,在那里根访问被禁用,如果可能的话,我想保持这种状态。 有没有任何合理的方式,我可以告诉rsync作为sudo运行? 或者我应该考虑更改文件权限?

ps aux | grep su,如何杀死所有su进程?

如果我ps aux | grep su ps aux | grep su我切换用户几次后,目前有以下几点: fmaster 24811 0.0 1.3 10652 7000 pts/3 S 23:11 0:00 -su root 24932 0.0 0.2 5352 1464 pts/3 S 23:12 0:00 su – root root 24941 0.0 0.8 7772 4256 pts/3 S 23:12 0:00 -su fmaster 27148 0.0 0.2 5352 1436 pts/3 S 23:28 0:00 […]

sudo mv失败,“操作不允许”

当我在我的MacOS上命令: > sudo mv /usr/bin/php /usr/bin/php-52 我得到的结果是: mv: rename /usr/bin/php to /usr/bin/php-52: Operation not permitted 我能做什么? 谢谢!

允许每个用户以root身份运行nmap是否危险?

在我们的大学,我们在“networking实验室”有一些电脑,它们被configuration为允许每个人通过/ etc / sudoers以root身份运行nmap。 这可能是一个安全漏洞吗?

在没有root帐户的系统上执行“sudo passwd”会有什么影响?

我刚刚在系统上使用了“sudo passwd”而不是“passwd”,我想知道这会是什么影响。 系统上有两个用户,我的用户帐户具有sudo权限,另一个用户拥有属于服务器pipe理员的sudo权限。 系统没有root帐户,所以我想知道使用该命令到底发生了什么变化。 当我执行它时,它提示input新密码,并确认。 之后,没有进一步的产出。

如何使bash脚本对用户可执行,但不可读

我试图在login时运行一个脚本,该脚本将为普通用户执行,但不能被该或其他非root用户读取。 我已经尝试了各种东西,包括chmod / chown组合,以及visudo 。 在任何情况下,我都可以在login时执行脚本,但仍然以用户的身份读取脚本,或者无法读取脚本,也无法在login时执行脚本。 也试过我可以使用的shc ,但是还留下一个可执行文件,可以复制/上传等并反编译。 这是关于我做错了chmod , chown和visudo吗?

使用sudo允许给定命令的任何参数

我有我通过sudo visudo添加的以下sudoconfiguration条目: mark ALL = NOPASSWD: /usr/bin/lxc-ls* 我可以用我的用户很好的运行lxc-ls ,但是我不能追加任何参数而不要求我用sudo前缀。 $ whoami mark $ lxc-ls test-container $ lxc-ls –fancy lxc-ls: error: You must be root to access advanced container properties. Try running: sudo /usr/bin/lxc-ls 任何想法如何我可以编辑通过sudo visudo允许在命令后的任何参数? 我不想用sudo作为命令的前缀,因为我正在使用python库来执行命令,而且它对sudo前缀很有趣。 更新: 我已经尝试删除*但也没有工作: $ sudo grep '\-ls' /etc/sudoers mark ALL = NOPASSWD: /usr/bin/lxc-ls $ lxc-ls test-container $ lxc-ls –fancy … […]

Ubuntu保持pipe理权限; 跳过input密码和sudo

我想知道是否有一种方法可以在我的pipe理员密码的某个地方input一次,并保持login状态。我讨厌每隔五秒input一次sudo command-name * ,或者每次系统input密码想要执行一项任务。 有没有办法只为我的会议input一次,并记住它。 我知道这是不好的做法,但这是在我不关心的虚拟机上。