利用这些具有root的权限的文件特性进行提权
常用的提权文件有:
我的版本比较高,没有这个漏洞,所以没有成功。
反dshell参考: https://blog.csdn.net/qq_36119192/article/details/84872644
安全提示:SUID是通过一些拥有root权限的可执行文件来是实现的,利用的是文件的特性(本身的功能)。防范方式:升级系统版本,root权限慎用。
文件的特殊权限有三种:1、suid2、sgid3、sticky,其中,suid和sgid用于累加提升权限,简单来说就是如果原来的用户可以访问,反而切换到的用户或者组不能访问,这时候照样是可以访问的,下面介绍下这三种权限。
SUID:
1、需要注意的是,只对二进制可执行程序有效,不能为普通文件
2、发起者对程序文件必须拥有执行权限
3、启动为进程之后,其进程的宿主为原程序文件的宿主
4、SUID设置在目录上毫无意义。
SGID:
可以应用在二进制文件和作用在文件夹下,当作用在二进制文件下时,作用和SUID相似,只不过SUID是把发起者临时变为文件的所有者,而SGID是把进程的发起者变成源程序文件的属组,默认情况下,用户创建文件时,其属组为此用户所属的主组,当SGID作用在目录下时,则对此目录有写权限的用户在此目录中创建的文件所属的组为此目录的属组,通常用于创建一个协作目录。
Sticky:
默认情况下用户可以删除具有写权限的目录中的任何文件,无论该文件的权限或拥有权,如果在目录设置Sticky位,只有文件的所有者或root**可以删除该文件,Sticky位是作用在文件夹的,设置在文件上毫无意义。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)