suid(特殊权限位)提权
一、suid 特殊权限
操作对象: /etc/shadow 存放用户密码的文件
[root@oldboy /]# ls /etc/shadow -l
----------. 1 root root 1240 8月 31 01:36 /etc/shadow #没有权限
[root@oldboy ~]# md5sum /etc/shadow #做指纹
31d2d9e77650c8bd5a62b3ba88d48b1f /etc/shadow
[oldboy@oldboy ~]$ whoami
oldboy
[oldboy@oldboy ~]$ passwd #修改了/etc/shadow
更改用户 oldboy 的密码 。
passwd:所有的身份验证令牌已经成功更新。
[root@oldboy ~]# md5sum /etc/shadow
9b20feb1326830523f02d505edab451d /etc/shadow #与前面的md5不一样,说明文件里已经改了
问题:oldboy用户使用passwd命令修改密码===改的文件/etc/shadow
因为/etc/shadow没有任何权限,所以oldboy使用passwd命令理论上没有办法修改/etc/shadow
而实际上确修改了,为什么呢?
答案:问题出在passwd命令身上,这个命令被设置了特殊权限位(suid)。
suid作用
1.针对二进制命令。(面向的对象是二进制命令)
2.给passwd命令设置了suid,则任何用户执行passwd命令都会拥有和passwd命令对应的用户的权限
[root@oldboy ~]# ls -l /usr/bin/passwd
-rwsr-xr-x. 1 root root 27856 4月 1 2020 /usr/bin/passwd
解析:pssswd命令在 /usr/bin/passwd目录下, /usr/bin/passwd目录对应的用户是root。即所有用户在执行passwd命令的时候都会获得root用户权限(rws)。
权限位
普通权限:9位 前三位 中三位 后三位
特殊权限:3位
suid:用户
前三位中用户位的x位:S s(x) #用户位原来没有x的时候,是S;用户位原来有x的时候,用s代替x。
s 4
sgid:用户组
中三位中用户组位的x位:S s(x)
s 2
粘滞位: /tmp(应用:/tmp里面的文件可以动,但是/tmp本身不能动)
后三位中其他用户位:x位:T t(x)
t 1
二、实例应用
1)需求 oldboy用户无法删除文件,需要给rm命令增加s权限,需要在rm命令目录文件上增加s.
[root@oldboy ~]# chmod 4755 `which rm`
[root@oldboy ~]# ls -l `which rm`
-rwsr-xr-x. 1 root root 62872 8月 20 2019 /usr/bin/rm
或者
[root@oldboy ~]# chmod u+s `which rm`
[root@oldboy ~]# ls -l `which rm`
-rwsr-xr-x. 1 root root 62872 8月 20 2019 /usr/bin/rm
[root@oldboy /]# ls -l /bin/rm
-rwsr-xr-x. 1 root root 62872 8月 20 2019 /bin/rm
工作中绝对不能用suid提权,特别是本身有危害的命令:
passwd命令属于绿色无害命令
rm,vim,cat都是有害命令,防不胜防
2)test用户通过设置了suid的vim命令提权到root实践:
1.chmod u+s /bin/vim #必须root用户下
2.vim /etc/sudoers #vim /etc/sudoers==visudo,在test用户下
test ALL=(ALL) NOPASSWD:ALL
3.sudo su - root #切到root
3)利用cat命令被设置suid漏洞,提权到root权限
chmod u+s /bin/cat #企业人员设置
注意提前备份/etc/sudoers,否则可能操作不当破坏sudoers文件
[root@oldboy ~]# cat >>/etc/sudoers #先回车再输入内容
test ALL=(ALL) ALL
[root@oldboy ~]# tail -1 /etc/sudoers
test ALL=(ALL) ALL
sudo su - root #在text用户下执行
suid(特殊权限位)提权相关推荐
- linux利用* vim提权,linux 通过suid vim.basic文件提权
在kali上复现 先给需要的vim.basic文件设置suid权限 chmod u+s /usr/bin/vim.basic 先adduser test1一个普通权限用户 现在就是一个合适的提权环境 ...
- linux root权限_Linux 提权技术
通过这篇文章,你讲了解到一下知识: 什么是提权? 为什么要提权? Linux 提权方法有哪些? 什么是提权? 一次完整的渗透测试流程,应该包含 主机发现 > 服务枚举 > 实施攻击 > ...
- vulnhub渗透系列之DC(一) :内含suid的三种提权方法
我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习. 实验过程总结 1.这个题我觉得对刚入门的我来说,十分的困难 ...
- linux 774是什么权限,Linux 权限位,权限值,权限管理
Linux 是个多用户操作系统.由于是个人计算机,一般都是被信任的人使用,可以直接登录并且管理.但是在服务器上,不是所有的用户都使用管理员的身份登录,根据不同的工作需要和职位需要,和权限等级合理分配用 ...
- linux 目录提权,【安全科普】Linux提权——利用可执行文件SUID
预估稿费:90RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 SUID SUID(设置用户ID)是赋予文件的一种权限,它会出现在文件拥有者权限的执行位上,具有这种权限的文 ...
- ATTCK权限提升-Linux提权总结
ATT&CK权限提升-Linux提权总结 介绍 MITRE ATT&CK ®是一个全球可访问的基于真实世界观察的对手战术和技术知识库,本文根据MITRE ATT&CK框架总 ...
- linux——SUID提权
一.Linux之特殊权限--SUID Linux的文件操作除了普通的读 (r).写(w).执行(x)权限外,还有一些特殊的权限.但都可以使用chmod和chown命令来设置.他们分别是SUID.SGI ...
- 权限提升之——数据库提权
数据库权限提升 这是这两天学习的哈,一篇篇发太麻烦了,就整理在一篇文章里了,整体感觉基本都是靠工具,不靠工具的还是都比较有难度的,五一假期过去了也该继续回到紧张的学习中了,冲鸭! 在家没衣服穿太可怜了 ...
- 操作系统权限提升(三)之Windows系统内核溢出漏洞提权
系列文章 操作系统权限提升(一)之操作系统权限介绍 操作系统权限提升(二)之常见提权的环境介绍 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!! Windows系统内核溢出漏洞提权介绍 ...
最新文章
- 化工学python_化工计算与软件应用(第2版) PDF
- 【LaTeX】E喵的LaTeX新手入门教程(6)中文
- Disruptor-net
- Angular 2 DI系统中 函数forwardRef 的作用?
- 蓝桥杯-填空题-门牌制作
- 基于Colab Pro Google Drive的Kaggle实战
- js 数字千分位展示
- Mobx | 强大的状态管理工具 | 可以用Mobx来替代掉redux
- devexpress 创建窗口句柄时出错_实验一 线程的创建和撤销
- 06_LR和最大熵模型_统计学习方法
- python transform(img)_pytorch之ImageFolder使用详解
- 大学生涯(大四篇)毕业事件指南
- 扩散模型训练太难?来看看Meta AI最新提出的KNN-Diffusion
- 读易[12]·如何做好职业规划(乾卦)
- 直接从Google Play下载apk(附源码)
- Cannot run code from this file in conjunction with non encoded files
- 探索式测试--第八章(软件测试的未来)--读书笔记
- 详解美团外卖订单分配内部机制
- HBuilder页面不小心删除了或者改掉了
- c语言调用oracle存储过程,Oracle存储过程