`
cakin24
  • 浏览: 1384199 次
  • 性别: Icon_minigender_1
  • 来自: 西安
社区版块
存档分类
最新评论

Linux中SetUID(下)

阅读更多
一 取消SetUID的方法
chmod 0755 文件名
chmod u-s 文件名
 
二 危险的SetUID
1、关键目录应该严格控制写权限,比如“/”、“/usr”等
2、用户密码设置要严格遵守密码三原则
3、对系统中默认应该具有SetUID权限的文件作一列表,定时检查有没有这之外的文件被设置了SetUID权限。
 
三 查找系统中所有具有SUID和GUID的文件
[root@localhost ~]# find / -perm -4000 -o -perm -2000 > suid.log
find: ?.proc/14734/task/14734/fd/6?. No such file or directory
find: ?.proc/14734/task/14734/fdinfo/6?. No such file or directory
find: ?.proc/14734/fd/6?. No such file or directory
find: ?.proc/14734/fdinfo/6?. No such file or directory
[root@localhost ~]# cat suid.log
/run/log/journal
/run/log/journal/e6a9c2dcbddf4e08b4d1b4bff091b978
/usr/bin/wall
/usr/bin/passwd
/usr/bin/chage
/usr/bin/fusermount
/usr/bin/chfn
/usr/bin/chsh
/usr/bin/mount
/usr/bin/su
/usr/bin/umount
/usr/bin/write
/usr/bin/gpasswd
/usr/bin/newgrp
/usr/bin/pkexec
/usr/bin/crontab
/usr/bin/ssh-agent
/usr/bin/staprun
/usr/bin/Xorg
/usr/bin/locate
/usr/bin/at
/usr/bin/sudo
/usr/sbin/pam_timestamp_check
/usr/sbin/unix_chkpwd
/usr/sbin/lockdev
/usr/sbin/userhelper
/usr/sbin/netreport
/usr/sbin/usernetctl
/usr/sbin/postdrop
/usr/sbin/mount.nfs
/usr/sbin/postqueue
/usr/lib/polkit-1/polkit-agent-helper-1
/usr/lib64/dbus-1/dbus-daemon-launch-helper
/usr/lib64/vte-2.91/gnome-pty-helper
/usr/libexec/utempter/utempter
/usr/libexec/qemu-bridge-helper
/usr/libexec/openssh/ssh-keysign
/usr/libexec/abrt-action-install-debuginfo-to-abrt-cache
/usr/libexec/spice-gtk-x86_64/spice-client-glib-usb-acl-helper
 
四 定时检查有没有这之外的文件被设置了SetUID权限
#!/bin/bash
find / -perm -4000 -o -perm -2000 > /tmp/setuid.check
for i in $(cat /tmp/setuid.check)
do
grep $i /root/suid.log > /dev/null
if [ "$?" != 0 ]
then
echo "$i is not in listfile!" >> /root/suid_log_$(date +%F)
fi
done
rm -rf /tmp/setuid.check
 
[root@localhost ~]# touch bcd
[root@localhost ~]# chmod u+s bcd
[root@localhost ~]# ./suid_check.sh
[root@localhost ~]# cat suid_log_2017-08-05
/root/bcd is not in listfile!
 
分享到:
评论

相关推荐

    linux三个特殊权限setuid、setgid和stick bit.docx

    Linux 系统中除了我们熟知的读(r)、写(w)、执行(x)权限外,还有三个比较特殊的权限,分别为:setuid、setgid 和 stick bit(粘滞位)。这三个特殊权限在 Linux 系统中扮演着重要的角色,下面将对它们进行详细的解释...

    Linux之又爱又恨的SetUID权限详解

    SetUID 权限只有在该程序执行的过程中有效,也就是说身份改变只在程序执行过程中有效 2. 示例 passwd 命令拥有 SetUID 权限,所以普通用户可以更改自己的密码 我们通过 ll(ls -l 的缩写)命令查看 passwd 命

    setuid-wrapper:一个简单的setuid包装程序,旨在启动具有提升特权的shell脚本

    编译中gcc -o setuid-wrapper setuid-wrapper.c正在安装chown root setuid-wrapperchmod 4755 setuid-wrapper用法假设myscript.sh是要以提升的特权运行的脚本,请创建一个包含以下内容的脚本: #!/bin/sh/path/to/...

    linux 文件权限设置技巧

    除了基本的读、写、执行权限外,Linux 文件系统还提供了 setuid、setgid 和 sticky bit 等特殊权限位,以满足更复杂的权限控制需求。 setuid 权限位是指在执行文件时,以文件所有者的权限执行该文件。典型的文件是 ...

    set-uid漏洞实验报告

    Set-UID漏洞实验报告主要探讨了Linux系统中的Set-UID机制及其安全性问题。Set-UID是一种特殊权限,允许用户在执行某个程序时暂时获得该程序所有者的权限,通常是root权限。这种机制对于某些需要特殊权限的系统命令至...

    linux下的Capabilities安全机制分析

    通过Capabilities机制,Linux实现了更细粒度的权限管理和更安全的系统控制,有效地解决了setuid机制带来的安全问题。深入理解并合理运用Capabilities机制,不仅可以提高系统的安全性,还能促进开发出更加安全可靠的...

    linux系统调用分析

    2. 栈中彩色区域的上半部分存储着`setuid`的参数(0),下半部分存储着`setuid`的返回地址。 #### 汇编指令详细分析 接下来,我们将进一步分析`setuid`系统调用的汇编指令。首先,`setuid`系统调用的定义展开后的...

    Linux下的Capabilities安全机制分析.pdf

    在早期的Linux系统中,setuid机制被用来允许普通用户执行某些需要root权限的任务。当一个进程设置了setuid标志后,它可以在执行时获取文件所有者的权限。虽然setuid简化了权限管理,但它也带来了安全风险,因为一旦...

    利用capability特征加强Linux系统安全

    此外,普通用户经常需要通过setuid机制执行需要root权限的程序,如绑定到低号端口、访问受限文件等。这种方式增加了安全隐患,因为任何拥有setuid权限的程序如果有漏洞,都可能成为攻击的入口。 自Linux内核2.1版起...

    linux提权教程

    3. SETUID和SETGID:具有SETUID或SETGID标志的程序允许执行时继承文件所有者的权限。如果这类程序存在安全问题,攻击者可以利用它提权。 4. suidperl、suidpython等:一些编程语言解释器支持SETUID,若存在代码注入...

    Linux下管理超级用户权限.pdf

    综上所述,管理Linux中的超级用户权限涉及到多个层面,包括Root用户的使用、setuid机制的安全性以及如何通过`su`命令安全地切换用户身份。理解和掌握这些知识点对于系统管理和维护至关重要,同时也有助于保障系统的...

    如何让Linux下非root用户程序使用小于1024端口

     第一种方法:SetUID  给用户的应用程序在执行位设置用户 ID 能够使程序可以以 root 权限来运行,这个方法让程序能够像在 root 下运行一样,不过需要非常小心,这种方法同样会带来安全风险,特别是当要

    解析Linux特殊文件.pdf

    本文主要解析了Linux中的特殊文件类型,包括设备文件、链接文件、setUid、setGid文件和带粘着位的目录、socket文件,以及一些难以处理的文件问题。 首先,设备文件是Linux系统中的重要组成部分,分为块设备文件和...

    linux系统权限管理文件特殊权限PPT学习教案.pptx

    文件特殊权限是指在 Linux 系统中,文件拥有的一些特殊权限,包括 SetUID、SetGID 和 Sticky Bit 等。这些权限可以影响文件的访问控制和执行结果。 SetUID 权限 SetUID(Set User ID)权限是一种特殊权限,允许...

    linux中特殊权限问题

    在Linux操作系统中,权限管理是核心安全机制之一。本文将深入探讨Linux中的特殊权限SUID、SGID和SBIT,以及与进程相关的ID。 首先,我们来看Linux中的用户和权限。用户分为两种类型:超级用户(root)和普通用户。...

    Linux文件特殊权限SGID-UID详解

    在 Linux 操作系统中,为了实现更为灵活和安全的权限管理机制,除了基本的读(r)、写(w)、执行(x)权限外,还引入了一些特殊的权限控制方式,包括 Set User ID (SUID)、Set Group ID (SGID) 和 Sticky Bit (SBIT)。...

    linux 普通用户提权到root.docx

    setuid 函数是 Linux 系统中一个特殊的函数,可以将当前用户的身份变换到 root 用户。例如,普通用户可以使用以下命令创建一个 setuid 的可执行文件: ``` void __attribute__((constructor)) init() { setuid(0);...

    绝版经典《Linux与UNIX_Shell编程指南》中文

    Linux与UNIX Shell编程指南是一本专注于Linux系统下的Shell脚本编程的经典之作,它为我们提供了关于Linux系统中众多命令的深入解析。在Linux系统中,Shell作为命令行解释器,提供了用户与计算机沟通的接口,也是执行...

    经典《Linux与UNIX Shell编程指南》中文文字版.pdf

    - setuid:在脚本中使用,表示将此脚本作为拥有者的用户ID来运行。 - umask:在创建文件或目录时,用于定义权限的掩码。 通过这些权限的设置和管理,系统管理员和普通用户可以控制对系统资源的访问,从而保障系统的...

    linux-Linux内存加密密钥提取器

    2. 提权技术:为了访问内核空间,CryKeX可能使用提权漏洞或利用其他系统特权,如sudo或setuid,来提升权限。 3. 内核API调用:CryKeX会调用内核提供的接口,例如kallsyms,用于获取内核符号表,从而找到加密密钥的...

Global site tag (gtag.js) - Google Analytics