首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏分享学习

    setuid与setgid

    /etc/crontab文件和crontab -e命令区别 1、格式不同 前者 # For details see man 4 crontabs # Example of job definition: # .—————- minute (0 - 59) # | .————- hour (0 - 23) # | | .———- day of month (1 - 31) # | | | .——- month (1 - 12) OR jan,feb,mar,apr … # | | | | .—- day of week (0 - 6) (Sunday=0 or 7) OR sun,mon,tue,wed,thu,fri,sat # | | | | | # * * * * * user-name command to be executed 后者 #50 1 * * * command 2、使用范围 修改/etc/crontab这种方法只有root用户能用,这种方法更加方便与直接直接给其他用户设置计划任务,而且还可以指定执行shell等等, crontab -e这种所有用户都可以使用,普通用户也只能为自己设置计划任务。然后自动写入/var/spool/cron/usename 3.服务重启 1 /etc/init.d/crond restart 2 service crond restart

    76110发布于 2020-03-25
  • 来自专栏分享学习

    setgid-修改权限的时候前边加的是2

    setgid详解 修改权限是让其他用户也有这个用户组下对应的权限,相当于 在这个用户组下一样 标记是 在-rwx–s–x 用户组那里的执行位是s [root@localhost ~]# 与setuid的讲解: 1、setuid与setgid讲解 看一下系统中用到它的地方,以/etc/passwd和/usr/bin/passwd为例: 复制代码代码如下: [root@Salve1 而setgid的意思和它是一样的,即让执行文件的用户以该文件所属组的权限去执行。 3、如何设置上述特殊权限 复制代码代码如下: chmod u+s xxx # 设置setuid权限 chmod g+s xxx # 设置setgid权限 chmod o+t xxx # 设置 stick bit权限,针对目录 chmod 4775 xxx # 设置setuid权限 chmod 2775 xxx # 设置setgid权限 chmod 1775 xxx # 设置

    57820发布于 2020-03-25
  • Linux 中文件和文件夹的权限 r w x setuid setgid stickybit

    关于粘贴位的讲解请参考:https://www.cnblogs.com/xuyaowen/p/sticky.html 关于两个s的讲解,可以搜索:setuid和setgid; 参考链接: https:

    2.2K20发布于 2020-12-30
  • 来自专栏从ORACLE起航,领略精彩的IT技术。

    oracle的特殊权限s bit丢失

    oinstall 239626683 Nov 8 04:11 oracle 很明显,的确少了s权限,解决该问题也十分简单,只需要赋予用户和所在组的s权限: --setuid chmod u+s oracle --setgid chmod g+s oracle --或者直接一条命令同时设置setuid,setgid: chmod ug+s oracle 那本次发生这样情况的原因是什么呢? 这种方式发现其他文件权限都没问题,唯独oracle这个特殊的setuid,setgid权限丢失了,需要手工授予。

    69530发布于 2019-05-24
  • 来自专栏goodcitizen

    [apue] linux 文件访问权限那些事儿

    setgid 针对目录时含义完全不同,所以这里限定了查找类型是普通文件,关于 setgid 目录的例子,留到后面再说明。 13 14 cp setugid setgid_demo 15 chmod g+s,ugo+wx setgid_demo 16 ls -lh setgid_demo 17 18 cp setugid setuid_setgid_demo 19 chmod ug+s,ugo+wx setuid_setgid_demo 20 ls -lh setuid_setgid_demo 21 22 echo "create testing setuid/setgid file ok" 就是将 setugid 这个程序复制了三份,并分别设置了它们的 setuid / setgid / setuid & setgid setgid 位。

    6.2K20编辑于 2022-08-31
  • 来自专栏全栈程序员必看

    chmod用法介绍「建议收藏」

    另外:如果把other的x权限去掉,可以发现t变成T了,即t=T+x chmod之SetUID、SetGID 设置SetUID:chmod u+s 、chmod 4xxx 设置SetGID:chmod SetGID基本与SetUID相同,无非也就是一个设置所有者的权限,GID为设置所属组的特殊权限 必须具备以下几个条件: 1.只有可执行的二进制程序才可以设置SetUID 2.所有者必须对欲设置SetUID 的文件具备 可执行(x) 权限 SetUID举例: SetGID举例: 参考文章:https://www.cnblogs.com/Jimmy1988/p/7260215.html 版权声明:本文内容由互联网用户自发贡献

    2.4K20编辑于 2022-11-01
  • 来自专栏OneMoreThink的专栏

    攻防靶场(59):哇好快 OnSystemShellDredd

    权限提升 3.1 滥用特权控制机制:Setuid和Setgid mawk命令在执行时,会以该命令属主root用户的权限执行。 mawk命令可用于提权,获得命令属主的read权限。 3.2 滥用特权控制机制:Setuid和Setgid cpulimit命令在执行时,会以该命令属主root用户的权限执行。 cpulimit命令可用于提权,获得命令属主的权限。

    20310编辑于 2025-02-04
  • 来自专栏小狼的世界

    Linux中的普通命令如何以管理员身份运行

    如果是一个可执行文件, 那么在执行时, 一般该文件只拥有调用该文件的用户具有的权限,而setuid, setgid 可以来改变这种设置。 (setuid 只对文件有效) $ chmod g+s tempdir #为tempdir目录加上setgid标志 (setgid 只对目录有效) $ chmod o+t temp #为temp文件加上 85 Sep 22 2017 test1 #表示有setuid标志 rwxrwsrw- 1 rousseau staff 85 Sep 22 2017 test2 #表示有setgid

    2.8K30发布于 2019-03-15
  • 来自专栏写字母的代码哥

    如何提升docker容器安全性

    更改文件UID和GID的能力 DAC_OVERRIDE:忽略文件的读,写,执行访问权限的检查的能力 FOWNER:越过可执行文件的拥有者权限检查,执行操作的能力 FSETID:文件修改后保留setuid/setgid 标志位 SETGID:改变进程组id的能力 SETUID:改变进程用户ID的能力 SETFCAP:向security.capability写入能力属性的能力 NET_RAW:创建RAW和PACKET套接字的能力 , mknod, audit_write, setfcap 移除容器的capability(能力) 使用--cap-drop移除能力,运行容器 docker run -it --cap-drop SETGID --cap-drop SETUID ubuntu:14.04 top 通过docker ps 和docker inspect 获得容器进程的id,查看容器的现有能力.setuid和setgid的能力被移除 .新增了sys_time能力 1411 20101 165536 top chown, dac_override, fowner, fsetid, kill, setgid

    1.3K21发布于 2020-09-23
  • 来自专栏监控

    Linux的3种特殊权限场景实战:SUID、SGID、SBIT

    3种特殊权限 在Linux系统中,有3种特殊权限,它们分别是Setuid(SUID)、Setgid(SGID) 和 Sticky Bit。 Setgid权限:通过Setgid权限,执行者可以在执行某个程序时,获得该程序所属组的权限,而不是执行者所在的组的权限。通常,Setgid权限用于一些需要共享访问权限的目录,比如一个共享的工作目录。 为了实现这个场景,可以使用 Setgid 权限来配置 "webapp" 目录。 drwxrwsr-x 2 webappdev webappgroup 21 Apr 10 20:58 /data/tmpdir/webapp/ [root@workhost ~]#  如果权限中有小写字母s,则表示 Setgid 0 Apr 10 20:58 main.go [tantianran@workhost webapp]$  注意到该文件的所属组为 "webappgroup",这是因为 "webapp" 目录设置了 Setgid

    3.8K00编辑于 2023-04-10
  • 来自专栏机器人课程与技术

    云课五分钟-0ALinux文件系统及权限-查询命令如何使用

    # 演示特殊权限:sticky bit, setuid, setgid echo "我们将首先演示特殊权限:sticky bit, setuid和setgid:" # 创建一个目录并设置sticky touch setgid_file chmod g+s setgid_file # 显示文件权限,查看特殊权限设置情况 ls -ld sticky_dir setuid_file # 演示特殊权限:sticky bit, setuid, setgid echo "我们将首先演示特殊权限:sticky bit, setuid和setgid:" # 创建一个目录并设置sticky touch setgid_file chmod g+s setgid_file # 显示文件权限,查看特殊权限设置情况 ls -ld sticky_dir setuid_file setgid_file exit 0 这个进阶脚本演示了特殊权限(sticky bit, setuid, setgid)的设置和查看,以及ACL(访问控制列表)的使用和sudo权限提升。

    41530编辑于 2023-11-19
  • 来自专栏C/C++基础

    Linux 命令(81)—— chmod 命令

    rwxXst 分别表示 r(读)、w(写)、x(可执行)、X(可执行,已经有可执行权限或者目标是目录时使用,以示区分)、s(文件的特殊权限 SETUID 或 SETGID)和 t(粘滞位)。 从右至左,四个数字分别表示其它 o、用户组 g、属主 u 和文件的特殊权限 SETUID(4)、SETGID(2)和 SBIT(1)。 5.1.2 SETGID SETGID 与 SETUID类似,使用小写字母 s 表示,出现在用户组可执行权限位,具有 SETGID 权限的文件会在其执行时,使调用者的有效用户组临时变为该文件属主的用户组

    3.8K10发布于 2019-11-03
  • 来自专栏云原生实验室

    Linux Capabilities 入门:如何管理文件的 capabilities?

    print Current: = cap_chown,cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_kill,cap_setgid +ep Bounding set =cap_chown,cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_kill,cap_setgid no_new_privs 一般情况下,execve() 系统调用能够赋予新启动的进程其父进程没有的权限,最常见的例子就是通过 setuid 和 setgid 来设置程序进程的 uid 和 gid 以及文件的访问权限 这就确保了线程及子线程都无法获得额外的权限,因为无法执行 setuid 和 setgid,也不能设置文件的权限。 $ getcap -r /usr 2>/dev/null /usr/bin/ping = cap_net_admin,cap_net_raw+p /usr/bin/newgidmap = cap_setgid

    4.8K10发布于 2019-11-14
  • 来自专栏数据库新发现

    EMC Navisphere AGENT(NAVIAGENT) 安装日志

    ,q] y ## Checking for setuid/setgid programs. space requirements. ## Checking for conflicts with packages already installed. ## Checking for setuid/setgid

    1.6K30发布于 2018-09-05
  • 来自专栏运维开发王义杰

    Linux文件权限管理

    设置新建文件的默认属主 在Linux中,可以通过setfacl命令或setgid位来设置文件夹默认属主。 使用setfacl命令为目录设置默认属主。 另外,你可以通过设置setgid位来使新创建的文件或目录继承父目录的组。 目录下新创建的文件和子目录属于该组,可以通过以下命令: chown :group1 /mydirectory chmod g+s /mydirectory 在这个例子中,chown命令更改目录的组为group1,chmod命令设置setgid

    1.1K20编辑于 2023-08-10
  • 来自专栏全栈程序员必看

    linux RWX权限的解读

    而setuid, setgid 可以来改变这种设置. setuid:该位是让普通用户可以以root用户的角色运行只有root帐号才能运行的程序或命令。   因为/usr/bin/passwd 文件已经设置了setuid 权限位(也就是r-s–x–x中的s),所以普通用户能临时变成root,间接的修改/etc/passwd,以达到修改自己口令的权限 setgid (setuid 只对文件有效) chmod g+s tempdir — 为tempdir目录加上setgid标志 (setgid 只对目录有效) chmod o+t temp — 为temp文件加上 这一组八进制数字三位的意义如下, abc a – setuid位, 如果该位为1, 则表示设置setuid 4— b – setgid位, 如果该位为1, 则表示设置setgid 2— c – 如 rwsrw-r– 表示有setuid标志 rwxrwsrw- 表示有setgid标志 rwxrw-rwt 表示有sticky标志 那么原来的执行标志x到哪里去了呢?

    4.2K10编辑于 2022-07-01
  • 来自专栏FreeBuf

    暗藏 11 年的 Linux 漏洞曝光,可用于伪造 SUDO 命令

    安全研究员 Ferrante 解释称,如果 "mesg "实用程序处于活动状态,且 wall 命令具有 setgid 权限,那在这样的情况下,该漏洞就有可能被成功利用。 另外,系统管理员还可通过移除 "wall "命令中的 setgid 权限,或使用 "mesg "命令将其标志设置为 "n",并禁用消息广播功能,这样就能有效缓解 CVE-2024-28085 漏洞带来的影响

    62610编辑于 2024-04-01
  • 来自专栏h0cksr的小屋

    Linux权限维持|内网渗透学习(十二)

    history #打开无痕模式 set -o history #关闭无痕模式 删除历史命令 删除100行以后的操作命令 sed -i "100,$d" ~/.bash_history Setuid & setgid setgid: 该权限只对目录有效, 目录被设置该位后, 任何用户在此目录下创建的文件都具有和该目录所属的组相同的组 #include <unistd.h> void main(int argc, char *argv[]){ setuid(0); setgid(0); if(argc > 1) execl("/bin/sh", "sh", "-c", argv[1], NULL); else

    1.7K32编辑于 2023-05-18
  • 来自专栏ops技术分享

    Node.js 全局对象(下)

    6 setgid(id)设置进程的群组标识(参见 setgid(2))。可以接收数字 ID 或者群组名。如果指定了群组名,会阻塞等待解析为数字 ID 。 这是授权操作,所以你需要有 root 权限,或者有 CAP_SETGID 能力。注意:这个函数仅在 POSIX 平台上可用(例如,非Windows 和 Android)。 这是授权操作,所以你需要有 root 权限,或者有 CAP_SETGID 能力。注意:这个函数仅在 POSIX 平台上可用(例如,非Windows 和 Android)。

    1.9K20发布于 2021-07-12
  • 来自专栏Kubernetes

    Kubernetes对Container Capabilities的支持

    SETGID CAP_SETGID Make arbitrary manipulations of process GIDs and supplementary GID list.

    4.4K71发布于 2018-04-16
领券