首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏pydata

    install wine on ubuntu 12.04

    Wine error Code for install wine: sudo setcap CAP_NET_RAW=ep /usr/bin/wine sudo setcap CAP_NET_RAW =ep /usr/bin/wineserver sudo setcap CAP_NET_RAW=ep /путь_до_л2/l2.exe----

    95930发布于 2018-08-02
  • 来自专栏乐享123

    How to Allow Non-root Process to Bind to Low-numbered Ports

    With this you can grant permanent access to a specific binary to bind to low-numbered ports via the setcap command: 1 sudo setcap CAP_NET_BIND_SERVICE=+eip /path/to/binary For more details on the e/i/p part Note that you must use setcap on the binary itself rather than a symlink.

    49320发布于 2021-06-09
  • 来自专栏jeremy的技术点滴

    让kong监听80和443端口

    使用setcap给二进制提权 这时我会问了,为啥安装了apache,以www用户运行apache的二进制程序,为啥又可以监听80端口呢? 另一种方法是使用setcap给二进制文件添加必要的Linux capabilities,参见这里。 一般会采用方法2,这样二进制文件的权限更受控一点。 于是我在docker-entrypoint.sh里使用setcap命令给二进制文件添加必要的Linux capabilities。 更优雅的处理方案 问题终于解决了,偶然在kong的开源端点上发现有人为解决该问题,发了一个PR,看PR的代码,是通过判断一个环境变量来决定是否调用setcap命令的,而且还考虑了setcap作用被覆盖的场景 比如: $ man setcap NAME setcap - set file capabilities SYNOPSIS setcap [-q] [-v] (capabilities

    8.1K20发布于 2019-11-07
  • 来自专栏网络安全技术点滴分享

    Ubuntu 本地提权漏洞 GameOver(lay):深入剖析 CVE-2023–32629 与 CVE-2023–2640

    unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay setcap cap_setuid+eip l/python3;:setcap 用于在二进制文件上设置能力(capabilities)。

    21600编辑于 2026-01-04
  • 来自专栏运维之美

    你有普通用户使用特权端口 (1024 以下) 的需求吗,或许这篇文章能帮你彻底解决!

    使用 setcap 命令让指定程序拥有绑定端口的能力,这样即使程序运行在普通用户下,也能够绑定到 1024 以下的特权端口上。 # 给指定程序设置 CAP_NET_BIND_SERVICE 能力 $ setcap cap_net_bind_service=+eip /path/to/application 下面我们来看一个实例, $ setcap -r /path/to/application 这个方法并不是所有 Linux 系统通用,Linux 内核在 2.6.24 之前的并没有提供此项能力,因此你需要检查要使用此方法所在系统是否支持

    10.4K11发布于 2019-10-24
  • 来自专栏云原生实验室

    Linux Capabilities 入门:如何管理文件的 capabilities?

    libcap 提供了 getcap 和 setcap 两个命令来分别查看和设置文件的 capabilities,同时还提供了 capsh 来查看当前 shell 进程的 capabilities。 设置文件的 capabilities 可以使用 setcap,语法如下: $ setcap CAP+set filename 例如,将 CAP_CHOWN 和 CAP_DAC_OVERRIDE capabilities 添加到 permitted 和 effective 集合: $ setcap CAP_CHOWN,CAP_DAC_OVERRIDE+ep file1 如果想移除某个文件的 capabilities,可以使用 -r 参数: $ setcap -r filename 02 libcap-ng 安装也很简单,以 CentOS 为例: $ yum install libcap-ng-utils 用法 libcap-ng

    4.8K10发布于 2019-11-14
  • 来自专栏FreeBuf

    Linux系统利用可执行文件的Capabilities实现权限提升

    libcap提供了getcap和setcap两个命令来分别查看和设置文件的capabilities,同时还提供了capsh来查看当前shell进程的capabilities。 为解决此问题,可以为/usr/bin/dumpcap文件授予抓包相关的capabilities: setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap (3)删除文件的capabilities setcap -r /usr/bin/dumpcap ?

    5.5K20发布于 2020-10-27
  • 来自专栏安全的矛与盾

    让wireshark以非root权限运行背后的linux Capabilities(简介)

    具体方法如下: #1.安装setcap,setcap 是libcap2-bin包的一部分,一般来说,这个包默认会已经装好。 sudo setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap #可以使用 getcap /usr/bin/dumpcap验证,输出应当是:/usr setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap 其实上面已经说过了,代表进程的三个能力集合 e -> cap_effective i

    2.7K21编辑于 2023-02-27
  • 来自专栏FreeBuf

    Phantun:一款功能强大的轻量级UDP转TCP混淆工具

    运行Phantun代码(非root权限,可选) 以root用户身份运行面向网络的应用程序是不明智的,因此Phantun 支持以非root用户权限运行,并带有cap_net_admin功能: sudo setcap cap_net_admin=+pe phantun_server sudo setcap cap_net_admin=+pe phantun_client 4、开启Phantun守护进程 提示:使用

    7.5K10编辑于 2022-06-08
  • 来自专栏「3306 Pai」社区

    MySQL 8 中新增的资源管理特性

    CAP_SYS_NICE可以使用setcap 命令手动设置该功能,可以使用getcap检查功能。 例如: root@scutech:~# setcap cap_sys_nice+ep /usr/sbin/mysqld root@scutech:~# getcap /usr/sbin/mysqld

    83830发布于 2020-05-29
  • 来自专栏CNCF

    在Kubernetes中配置Container Capabilities

    如何使用 Capabilities 我们可以通过 getcap 和 setcap 两条命令来分别查看和设置程序文件的 capabilities 属性。 115.223.14.186 (115.223.14.186): icmp_seq=2 ttl=54 time=7.85 ms 但是如果我们把命令的 capabilities 属性移除掉: $ sudo setcap Operation not permitted 因为 ping 命令在执行时需要访问网络,所需的 capabilities 为 cap_net_admin 和 cap_net_raw,所以我们可以通过 setcap 命令可来添加它们: $ sudo setcap cap_net_admin,cap_net_raw+p /bin/ping $ getcap /bin/ping /bin/ping = cap_net_admin

    4.8K30发布于 2019-12-04
  • 来自专栏乐享123

    Different Users in Same Unix Group Can Not Run Mongod

    问题在这里: https://jira.mongodb.org/browse/SERVER-7583 要再加一个指令: 1 setcap cap_fowner+ep /usr/bin/mongod 就是这么折腾

    51130发布于 2018-06-04
  • 来自专栏后端云

    kubevirtci make virt-lancher image

    virt-launcher /usr/bin/virt-launcher COPY .version /.version# Allow qemu to bind privileged portsRUN setcap

    75230编辑于 2022-11-25
  • 来自专栏云原生实验室

    Linux Capabilities 与容器的水乳交融

    ping/ping www.baidu.com builddir/ping/ping: socket: Operation not permitted 我们可以手动设置 capabilities: $ setcap builddir/ping/ping unable to set CAP_SETFCAP effective capability: Operation not permitted $ sudo setcap 0% packet loss, time 0ms rtt min/avg/max/mdev = 10.028/10.028/10.028/0.000 ms 这里再活学活用一下,为什么普通用户无法执行 setcap 因为执行 setcap 的用户需要在 Permitted 集合中包含 CAP_SETFCAP capabilities,而普通用户不具备这个 capabilities,所以必须使用 root 用户。 编译完成后,需要给二进制文件添加该 capabilities,如果它自己没有这个 capabilities,是无法将其添加到新进程中的: $ sudo setcap cap_net_bind_service

    2.4K52发布于 2020-10-30
  • 来自专栏kali blog

    没有密码字典 不妨草船借箭

    fakessh fffaraz/fakessh docker logs -f fakessh go编译 go install github.com/fffaraz/fakessh@latest sudo setcap

    11710编辑于 2026-01-13
  • 来自专栏idba

    从零部署TiDB集群

    解决方法 在tidb-ansible/roles/blackboxexporter/tasks/binarydeployment.yml文件里,删除setcap 这个task #- name: blackbox_exporter binary add CAP_NET_RAW capability # command: setcap cap_net_raw+ep "{{ deploy_dir }}/bin/blackbox_exporter

    1.6K00发布于 2020-02-11
  • 来自专栏软件分析的艺术

    mount必须是root才能运行带选项参数命令是真的吗?

    image 错误输出如下 mount: only root can use "--options" option 给进程赋予所有capibilities再看 cp /usr/bin/mount . sudo setcap /mount_demo //输出:挂载失败: Operation not permitted //给程序添加 CAP_SYS_ADMIN 能力(需要 root 权限) //sudo setcap CAP_SYS_ADMIN

    63410编辑于 2025-05-30
  • 来自专栏敏而好学

    给进程设置实时优先级

    还要给/usr/bin/chrt命令授权CAP_SYS_NICE能力,如下: setcap  cap_sys_nice=eip  /usr/bin/chrt 否则可能会出现以下报错: chrt: failed

    4.5K20发布于 2020-02-11
  • 来自专栏蛮三刀的后端开发专栏

    【设计模式自习室】建造者模式

    /杯体 public void setString(String string) { this.string = string; } public void setCap System.out.println("生产绳子..."); } @Override public void buildCap() { cup.setCap

    50720发布于 2019-12-26
  • 来自专栏信安百科

    【漏洞复现】CVE-2023-2640 Ubuntu本地权限提升

    Ubuntu 16.04 ESM Ubuntu 14.04 ESM 0x04 漏洞复现 unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/; setcap

    4.7K30编辑于 2023-09-24
领券