一、suid                         特殊权限

操作对象:  /etc/shadow              存放用户密码的文件
[root@oldboy /]# ls    /etc/shadow   -l
----------. 1 root root 1240 8月  31 01:36 /etc/shadow         #没有权限
[root@oldboy ~]# md5sum    /etc/shadow                          #做指纹
31d2d9e77650c8bd5a62b3ba88d48b1f    /etc/shadow

[oldboy@oldboy ~]$ whoami
oldboy
[oldboy@oldboy ~]$ passwd                      #修改了/etc/shadow
更改用户 oldboy 的密码 。
passwd:所有的身份验证令牌已经成功更新。

[root@oldboy ~]# md5sum /etc/shadow
9b20feb1326830523f02d505edab451d  /etc/shadow      #与前面的md5不一样,说明文件里已经改了

问题:oldboy用户使用passwd命令修改密码===改的文件/etc/shadow
因为/etc/shadow没有任何权限,所以oldboy使用passwd命令理论上没有办法修改/etc/shadow
而实际上确修改了,为什么呢?

答案:问题出在passwd命令身上,这个命令被设置了特殊权限位(suid)。

suid作用
1.针对二进制命令。(面向的对象是二进制命令)
2.给passwd命令设置了suid,则任何用户执行passwd命令都会拥有和passwd命令对应的用户的权限
[root@oldboy ~]# ls   -l    /usr/bin/passwd
-rwsr-xr-x. 1 root root 27856 4月   1 2020 /usr/bin/passwd

解析:pssswd命令在 /usr/bin/passwd目录下, /usr/bin/passwd目录对应的用户是root。即所有用户在执行passwd命令的时候都会获得root用户权限(rws)。

权限位

普通权限:9位    前三位    中三位    后三位
特殊权限:3位

suid:用户
前三位中用户位的x位:S s(x)            #用户位原来没有x的时候,是S;用户位原来有x的时候,用s代替x。
s 4
sgid:用户组
中三位中用户组位的x位:S s(x)
s 2
粘滞位: /tmp(应用:/tmp里面的文件可以动,但是/tmp本身不能动)
后三位中其他用户位:x位:T t(x)
t 1

二、实例应用

1)需求  oldboy用户无法删除文件,需要给rm命令增加s权限,需要在rm命令目录文件上增加s.

[root@oldboy ~]# chmod    4755    `which rm`
[root@oldboy ~]# ls   -l   `which rm`
-rwsr-xr-x. 1 root root 62872 8月  20 2019 /usr/bin/rm

或者
[root@oldboy ~]# chmod    u+s    `which rm`
[root@oldboy ~]# ls    -l    `which rm`
-rwsr-xr-x. 1 root root 62872 8月  20 2019 /usr/bin/rm

[root@oldboy /]# ls    -l    /bin/rm
-rwsr-xr-x. 1 root root 62872 8月  20 2019 /bin/rm

工作中绝对不能用suid提权,特别是本身有危害的命令:
passwd命令属于绿色无害命令

rm,vim,cat都是有害命令,防不胜防

2)test用户通过设置了suid的vim命令提权到root实践:
1.chmod      u+s    /bin/vim                 #必须root用户下
2.vim    /etc/sudoers                           #vim /etc/sudoers==visudo,在test用户下
test        ALL=(ALL)     NOPASSWD:ALL
3.sudo    su   -   root                           #切到root

3)利用cat命令被设置suid漏洞,提权到root权限

chmod    u+s     /bin/cat                   #企业人员设置
注意提前备份/etc/sudoers,否则可能操作不当破坏sudoers文件

[root@oldboy ~]# cat     >>/etc/sudoers             #先回车再输入内容
test       ALL=(ALL)       ALL
[root@oldboy ~]# tail    -1    /etc/sudoers
test    ALL=(ALL)    ALL

sudo    su    -    root                   #在text用户下执行

suid(特殊权限位)提权相关推荐

  1. linux利用* vim提权,linux 通过suid vim.basic文件提权

    在kali上复现 先给需要的vim.basic文件设置suid权限 chmod u+s /usr/bin/vim.basic 先adduser test1一个普通权限用户 现在就是一个合适的提权环境 ...

  2. linux root权限_Linux 提权技术

    通过这篇文章,你讲了解到一下知识: 什么是提权? 为什么要提权? Linux 提权方法有哪些? 什么是提权? 一次完整的渗透测试流程,应该包含 主机发现 > 服务枚举 > 实施攻击 > ...

  3. vulnhub渗透系列之DC(一) :内含suid的三种提权方法

    我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习. 实验过程总结 1.这个题我觉得对刚入门的我来说,十分的困难 ...

  4. linux 774是什么权限,Linux 权限位,权限值,权限管理

    Linux 是个多用户操作系统.由于是个人计算机,一般都是被信任的人使用,可以直接登录并且管理.但是在服务器上,不是所有的用户都使用管理员的身份登录,根据不同的工作需要和职位需要,和权限等级合理分配用 ...

  5. linux 目录提权,【安全科普】Linux提权——利用可执行文件SUID

    预估稿费:90RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 SUID SUID(设置用户ID)是赋予文件的一种权限,它会出现在文件拥有者权限的执行位上,具有这种权限的文 ...

  6. ATTCK权限提升-Linux提权总结

    ATT&CK权限提升-Linux提权总结 介绍 ​ MITRE ATT&CK ®是一个全球可访问的基于真实世界观察的对手战术和技术知识库,本文根据MITRE ATT&CK框架总 ...

  7. linux——SUID提权

    一.Linux之特殊权限--SUID Linux的文件操作除了普通的读 (r).写(w).执行(x)权限外,还有一些特殊的权限.但都可以使用chmod和chown命令来设置.他们分别是SUID.SGI ...

  8. 权限提升之——数据库提权

    数据库权限提升 这是这两天学习的哈,一篇篇发太麻烦了,就整理在一篇文章里了,整体感觉基本都是靠工具,不靠工具的还是都比较有难度的,五一假期过去了也该继续回到紧张的学习中了,冲鸭! 在家没衣服穿太可怜了 ...

  9. 操作系统权限提升(三)之Windows系统内核溢出漏洞提权

    系列文章 操作系统权限提升(一)之操作系统权限介绍 操作系统权限提升(二)之常见提权的环境介绍 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!! Windows系统内核溢出漏洞提权介绍 ...

最新文章

  1. 化工学python_化工计算与软件应用(第2版) PDF
  2. 【LaTeX】E喵的LaTeX新手入门教程(6)中文
  3. Disruptor-net
  4. Angular 2 DI系统中 函数forwardRef 的作用?
  5. 蓝桥杯-填空题-门牌制作
  6. 基于Colab Pro Google Drive的Kaggle实战
  7. js 数字千分位展示
  8. Mobx | 强大的状态管理工具 | 可以用Mobx来替代掉redux
  9. devexpress 创建窗口句柄时出错_实验一 线程的创建和撤销
  10. 06_LR和最大熵模型_统计学习方法
  11. python transform(img)_pytorch之ImageFolder使用详解
  12. 大学生涯(大四篇)毕业事件指南
  13. 扩散模型训练太难?来看看Meta AI最新提出的KNN-Diffusion
  14. 读易[12]·如何做好职业规划(乾卦)
  15. 直接从Google Play下载apk(附源码)
  16. Cannot run code from this file in conjunction with non encoded files
  17. 探索式测试--第八章(软件测试的未来)--读书笔记
  18. 详解美团外卖订单分配内部机制
  19. HBuilder页面不小心删除了或者改掉了
  20. c语言调用oracle存储过程,Oracle存储过程

热门文章

  1. python 培训讲师 上海
  2. ppt复制切片器_切片器化繁为简,盘它 !
  3. 乘在计算机上的 英语,看小猪佩奇学英语丨“坐腿上”可别用sit on legs
  4. FIFO算法 C++实现
  5. GPT-3后的Codex模型和自训练应用
  6. 无法连接到逻辑磁盘管理器服务
  7. Git与华为云(上传代码到华为云)
  8. [Unity]IOS系统升级到IOS 11后,UIInput无法弹出软键盘的问题
  9. hhvm_HHVM和WordPress入门
  10. MULTISIM 基本元符号