SUID提权利用

SUID提权

利用文件的Set User ID,当文件杯设置了SUID位,即使执行该文件的用户不是文件的拥有者,该用户也会在执行时临时获得文件拥有者的权限。

每个进程运行通常有会有三个与用户身份相关的UID

  • Real Uid:启动这个进程的真实用户。
  • effective UID: 决定进程实际运行时的权限,有效身份ID是进程当前以哪个用户身份运行,决定了它能访问哪些文件和资源。
  • save set-user-id: 保存一个进程的原始有效用户ID,以便稍后可以恢复。当进程发生特权切换,可以用保存的用户ID来恢复到之前的有效用户id。
# 查看命令运行时的有效id
ps -eo pid,uid,euid,cmd
# 查看具有suid标志的文件
find / -perm -u=s -type f 2>/dev/null

常见可以使用提权的命令

# find
find / -exec "/bin/bash" -p \
# vim
### SUID方法 当文件设置了SUID位之后,任何运行该程序的用户都会暂时获得拥有者限。这可以被利用来进行操作。为了设置或移除SUID位,可使用`chmod`命令: ```bash chmod u+s filename # 设置SUID位 chmod u-s filename # 移除SUID位 ``` 一旦某个二进制文件具有了SUID限,攻击者可以通过执行此文件来获取更高的限[^2]。 #### 利用SUID进行的具体实例 假设存在一个带有SUID标志的应用程序允许用户修改其行为或参数,则可能成为潜在的安全风险点。例如,如果`/usr/bin/cp`这样的常用工具意外地获得了SUID属性,那么就可以创建恶意脚本并将其复制到受信任的位置从而实现非法访问控制升[^3]。 具体来说,下面是一个不安全的操作案例展示如何滥用这种机制完成过程: ```bash sudo sh -c 'cp $(which cp) .; chmod +s ./cp' ``` 这段代码的作用是从系统的路径中找到真正的`cp`命令位置,并将其副本放置于当前工作目录下;接着赋予新拷贝后的`cp`命令以SUID限。这意味着现在任何人都能以root的身份执行这个本地版本的`cp`指令。 ### CP技巧 对于CP(即copy命令),通常情况下它并不具备直接导致的能力。但是,在某些特殊场景里——比如上述到的情况或是其他形式误配置的情况下——它可以作为辅助手段参与到更复杂的攻击链路之中。特别是当管理员错误地授予了像`cp`这类基本实用程序额外特时,就有可能让普通用户绕过正常的安全限制而达到目的。 需要注意的是,以上描述仅用于教育和技术交流用途,请勿尝试在未经授许可的前下实施此类行动。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值