SUID提权。

本文介绍了SUID权限的原理,详细讲解了利用SUID权限进行提权的步骤,包括信息收集、查找具有SUID权限的文件,以及如何通过find命令实现提权。提权的关键在于找到具有SUID权限的二进制程序,如nmap、vim和find等。同时,文章也提醒了管理员应谨慎对待SUID权限的分配,以防被恶意利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、原理

SUID 是一种对二进制程序进行设置的特殊权限,可以让二进制程序的执行者临时拥有属主的权限

若是对一些特殊命令 设置了SUID ,那么久会被有提权的风险,常用的SUID提权命令有nmap、vim、find、bash、more、less、nano、和cp等。

当s出现在文件所有者的x权限时,被称为 “set uid”  简称SUID,SUID 对一个文件的限制与功能包括有:

(1)SUID仅对二进制有效

(2)执行者对于该程序需要有x的可执行权限

(3)本权限仅在程序的执行过程中有效

总结一点就是:

简而言之就是查找具有特定SUID权限的参数,再利用该参数进行提权命令。

提权步骤:

信息收集:

先了解一下当前用户的权限(whoami&id)

执行 whoami 和id 等命令 可以确定 xxkk 为普通用户即uid为1000(uid大于499小于65535为普通用户)。

收集具有SUID权限的文件。

用此命令即可 找到具有 SUID 权限的参数:

### SUID方法 当文件设置了SUID位之后,任何运行该程序的用户都会暂时获得拥有者限。这可以被利用来进行操作。为了设置或移除SUID位,可使用`chmod`命令: ```bash chmod u+s filename # 设置SUID位 chmod u-s filename # 移除SUID位 ``` 一旦某个二进制文件具有了SUID限,攻击者可以通过执行此文件来获取更高的限[^2]。 #### 利用SUID进行的具体实例 假设存在一个带有SUID标志的应用程序允许用户修改其行为或参数,则可能成为潜在的安全风险点。例如,如果`/usr/bin/cp`这样的常用工具意外地获得了SUID属性,那么就可以创建恶意脚本并将其复制到受信任的位置从而实现非法访问控制升[^3]。 具体来说,下面是一个不安全的操作案例展示如何滥用这种机制完成过程: ```bash sudo sh -c 'cp $(which cp) .; chmod +s ./cp' ``` 这段代码的作用是从系统的路径中找到真正的`cp`命令位置,并将其副本放置于当前工作目录下;接着赋予新拷贝后的`cp`命令以SUID限。这意味着现在任何人都能以root的身份执行这个本地版本的`cp`指令。 ### CP技巧 对于CP(即copy命令),通常情况下它并不具备直接导致的能力。但是,在某些特殊场景里——比如上述到的情况或是其他形式误配置的情况下——它可以作为辅助手段参与到更复杂的攻击链路之中。特别是当管理员错误地授予了像`cp`这类基本实用程序额外特时,就有可能让普通用户绕过正常的安全限制而达到目的。 需要注意的是,以上描述仅用于教育和技术交流用途,请勿尝试在未经授许可的前下实施此类行动。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值