有人在恶意提权吗?

背景

早上收到一条疑似提权的报警,原始数据如下,uid非0,euid为0,代表用户6834通过执行sg命令提升了权限。

排查

对sg比较陌生,于是查看sg命令的用途解释为:可以以不同的组ID执行命令。这时才联想到了su,从命名上可以看出一个是switch user,一个是switch group,以不同组ID执行命令的前提是可以切换到不同组,即sg命令需要拥有root权限,查看sg的权限位,链到了newgrp上,有suid标志位,条件达成。

suid是一种特殊的权限,可以暂时将程序所有者的权限,赋予程序执行者。如passwd命令可以修改/etc/shadow文件,但是普通用户对/etc/shadow没有修改权限,就是通过为passwd赋予suid权限来实现的。newgrp属主为root且拥有suid标志位,当命令被执行时,用户6834被赋予0(root)的执行权限,满足提权特征被我们捕获,但是此行为是合法的,因为同su一样,通过sg只能切换到被赋予权限的组,这个环节是在掌控内的。

真相只有一个

那么用户执行 sg run.sh是什么意图呢?显然是手抖将 sh打成了 sg结果触发了一次提权被识别到,而我们对常用的具有suid又无实质提权危害的命令已经做了加白处理,这个case为我们扩充了规则。

拓展

在suid被滥用时,会存在被恶意利用的风险。如果给可以执行任意命令的程序添加suid权限,比如find、vim甚至bash,就会导致普通用户找到这些程序,就等于找到了通往程序所有者权限的钥匙,而且往往是root。举个例子,为find赋予suid权限,并以普通用户的身份执行 find anyfile -exec 'whoami' \;,运行结果是root,如果把 whoami替换成 /bin/bash,那将得到一个root权限的shell。


 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Windows操作系统中,存在一些常见的提权手段,攻击者可以利用这些漏洞或技术来获取更高的权限。以下是一些常见的Windows提权手段: 1. 弱口令攻击:通过猜测或暴力破解管理员或其他高权限用户的密码来获取权限。 2. 本地提权漏洞利用:利用操作系统或应用程序中存在的漏洞,以提升普通用户的权限。例如,利用未修补的操作系统组件或应用程序的漏洞来执行恶意代码并提升权限。 3. 提权工具利用:使用专门设计的提权工具,如Mimikatz、Metasploit等,利用操作系统或应用程序中的漏洞来获取更高的权限。 4. 垃圾数据的滥用:利用操作系统或应用程序中存在的缓冲区溢出或其他安全漏洞,将恶意数据输入到系统中,从而执行任意代码并提升权限。 5. 服务劫持:通过修改系统服务配置或替换系统服务文件,使其执行恶意代码并获取更高的权限。 6. 访问令牌滥用:利用Windows操作系统中的访问令牌机制,如利用访问令牌窃取、提权或滥用其他用户的令牌。 7. DLL劫持:通过操纵应用程序加载的动态链接库(DLL),将恶意DLL替换为合法DLL,从而在受影响的应用程序中执行恶意代码并提升权限。 请注意,这些提权手段都是非法的,仅供安全专业人员和研究人员在合法和授权的测试环境中使用。在实际应用中,确保系统安全的最佳做法是定期更新和修补操作系统和应用程序,以及强化用户帐户和访问控制策略。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值