首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏分享学习

    setuid与setgid

    /etc/crontab文件和crontab -e命令区别 1、格式不同 前者 # For details see man 4 crontabs # Example of job definition: # .—————- minute (0 - 59) # | .————- hour (0 - 23) # | | .———- day of month (1 - 31) # | | | .——- month (1 - 12) OR jan,feb,mar,apr … # | | | | .—- day of week (0 - 6) (Sunday=0 or 7) OR sun,mon,tue,wed,thu,fri,sat # | | | | | # * * * * * user-name command to be executed 后者 #50 1 * * * command 2、使用范围 修改/etc/crontab这种方法只有root用户能用,这种方法更加方便与直接直接给其他用户设置计划任务,而且还可以指定执行shell等等, crontab -e这种所有用户都可以使用,普通用户也只能为自己设置计划任务。然后自动写入/var/spool/cron/usename 3.服务重启 1 /etc/init.d/crond restart 2 service crond restart

    76110发布于 2020-03-25
  • 来自专栏nginx遇上redis

    setuid()与seteuid()的区别

    头文件:#include <unistd.h> 定义函数:int setuid(uid_t uid); 函数说明: setuid()用来重新设置执行目前进程的用户识别码. 在Linux 下, 当root 使用setuid()来变换成其他用户识别码时, root 权限会被抛弃, 完全转换成该用户身份, 也就是说, 该进程往后将不再具有可setuid()的权利, 如果只是向暂时抛弃 附加说明:一般在编写具 setuid root 的程序时, 为减少此类程序带来的系统安全风险, 在使用完root 权限后建议马上执行setuid(getuid());来抛弃root 权限.

    1.4K20发布于 2021-11-12
  • 来自专栏蓝天

    做了setuid()这类调用的程序如何产生core dump

    出于安全考虑,suid程序以及调用setuid()的程序缺省情况下不产生core dump。 如 果确实需要产生core dump以便进行调试,修改/etc/system文件并重启系统 * 缺省该值为0,此时禁止suid程序以及调用setuid()的程序core dump set allow_setid_core

    64520发布于 2018-08-07
  • Linux 中文件和文件夹的权限 r w x setuid setgid stickybit

    关于粘贴位的讲解请参考:https://www.cnblogs.com/xuyaowen/p/sticky.html 关于两个s的讲解,可以搜索:setuid和setgid; 参考链接: https:

    2.2K20发布于 2020-12-30
  • 来自专栏goodcitizen

    [kernel] 带着问题看源码 —— setreuid 何时更新 saved-set-uid (SUID)

    /setuid 123:触发 setuid 调用,并打印调用后的结果 ./setuid 123 456:触发 setreuid 调用,并打印调用后的结果 . /setuid 123 456 789:触发 seteuid 调用,并打印调用后的结果。 /setuid echo "test foo" ./setuid #chmod u+s ./setuid #echo "test set-uid bar" #su foo -c . /setuid echo "test setreuid(bar, foo)" . /setuid echo "test foo" su foo -c ./setuid chmod u+s ./setuid echo "test set-uid root" su foo -c .

    40610编辑于 2024-04-11
  • 来自专栏全栈程序员必看

    chmod用法介绍「建议收藏」

    另外:如果把other的x权限去掉,可以发现t变成T了,即t=T+x chmod之SetUID、SetGID 设置SetUID:chmod u+s 、chmod 4xxx 设置SetGID:chmod g+s 、chmod 2xxx SetUID:当一个具有执行权限的文件设置SetUID权限后,用户执行这个文件时将以文件所有者的身份执行。 SetGID基本与SetUID相同,无非也就是一个设置所有者的权限,GID为设置所属组的特殊权限 必须具备以下几个条件: 1.只有可执行的二进制程序才可以设置SetUID 2.所有者必须对欲设置SetUID 的文件具备 可执行(x) 权限 SetUID举例: SetGID举例: 参考文章:https://www.cnblogs.com/Jimmy1988/p/7260215.html 版权声明:本文内容由互联网用户自发贡献

    2.4K20编辑于 2022-11-01
  • 来自专栏FreeBuf

    Linux系统利用可执行文件的Capabilities实现权限提升

    请大家注意,从上面查找结果中可以看到,很多文件的capability被设置为cap_setuid。但是文件capabilities中的cap_setuid和文件的suid标志位之间是没有关系的: ? 设置了cap_setuid的capability的文件并没有设置suid。 ? 设置了suid的程序也不拥有cap_setuid的capability。 2、 perl perl -e ‘use POSIX qw(setuid); POSIX::setuid(0); exec “/bin/sh”;’ ? 提权成功,获取了root shell。 3、 php php -r “posix_setuid(0); system(‘/bin/sh’);” ? 在kali linux上提权成功,获取了root shell。 5、 ruby ruby -e ‘Process::Sys.setuid(0); exec “/bin/sh”‘ ? 提权成功,获取了root shell。

    5.5K20发布于 2020-10-27
  • 来自专栏Gcow安全团队

    VulnHub通关日记-DC_8-Walkthrough

    # Dennis 'dhn' Herrmann (/dev/tcp technique) # # Usage (setuid method): # $ id # uid=1000(raptor) gid /raptor_exim_wiz -m setuid # Preparing setuid shell helper... # Delivering setuid payload... # [...] method if [ $METHOD = "setuid" ]; then # prepare a setuid shell helper to circumvent bash checks echo "Preparing setuid shell helper..." -ne 0 ]; then echo "Problems compiling setuid shell helper, check your gcc."

    1.5K20发布于 2020-03-19
  • 来自专栏信数据得永生

    雪城大学信息安全讲义 3.4 最小权限原则

    setuid(uid):它设置了当前进程的有效 UID。如果调用者的有效 UID 是 Root,也会设置真实和保存的 UID。 setuid(500); setuid(0);:答案:500/500(第一个调用生成 500/500,第二个调用失败)。 seteuid(500); setuid(0);:答案:0/500(第一个调用生成 500/500,第二个调用生成 0/500)。 seteuid(600); setuid(500);:答案:500/500(第一个调用生成 600/500,第二个调用生成 500/500)。 seteuid(600); setuid(500); setuid(0);:答案:0/500(第一个调用生成 600/500,第二个调用生成 500/500,第三个调用生成 0/500)。

    67510编辑于 2022-12-01
  • 来自专栏蓝天

    Unix编程/应用问答中文版 ---6./etc/system可调资源限制

    /etc/system可调资源限制 6.1 Solaris下如何限制每个用户可拥有的最大进程数 6.2 如何配置系统使之支持更多的伪终端 6.3 如何增加每个进程可打开文件句柄数 6.4 6.5 做了setuid ()这类调用的程序如何产生core dump Q: 做了setuid()这类调用的程序不会产生core文件,可我需要调试这个程序。 ( 0 ) = %d\n", setuid( 0 ) ); printf( "Current uid = %d euid = %d\n", ( int )getuid(), ( int )geteuid 注意,此时suidtest仅仅是 自己调用了setuid(),并非被"chmod u+s suidtest"过。有无/etc/system内核可配 置参数改变这种行为。 A: Sun Microsystems 2001-04-11 出于安全考虑,suid程序以及调用setuid()的程序缺省情况下不产生core dump。

    68330发布于 2018-08-07
  • 来自专栏网络安全技术点滴分享

    Ubuntu 本地提权漏洞 GameOver(lay):深入剖析 CVE-2023–32629 与 CVE-2023–2640

    setcap cap_setuid+eip l/python3;:setcap 用于在二进制文件上设置能力(capabilities)。 cap_setuid 允许二进制文件更改其 UID(用户标识符)。+eip 确保该能力是有效(effective)、可继承(inheritable)和允许(permitted)的。 u/python3 -c 'import os;os.setuid(0);os.system("/bin/bash")':在 sh 命令序列完成后,这会从 u 目录运行一个 Python3 命令。 os.setuid(0) 将当前进程的用户 ID 设置为 0,即 root 的 UID。 鉴于 Python3 二进制文件已被授予 cap_setuid 能力,它可以有效地将其 UID 更改为 root。os.system("/bin/bash") 启动一个新的 bash shell。

    15900编辑于 2026-01-04
  • 来自专栏Hadoop实操

    0652-5.16.1-目录挂载点nosuid参数导致NodeManage启动失败异常分析

    出现该问题的原因是文件系统/var的挂载参数含有nosuid,nosuid防止可执行文件的setuid bit生效。 从而造成setuid bit设置为“root”权限的二进制文件container-executor将无法访问属主为“root”的container-executor.cfg配置文件,从而导致上述错误。 2、当配置文件/var/lib/yarn-ce/etc/hadoop/container executor.cfg所处文件系统的挂载参数含有nosuid时,nosuid防止可执行文件的setuid bit

    1.7K20发布于 2019-06-17
  • 来自专栏分享学习

    setgid-修改权限的时候前边加的是2

    which locate -rwx–s–x. 1 root slocate 40512 11月 5 2016 /usr/bin/locate [root@localhost ~]# setgid与setuid 的讲解: 1、setuid与setgid讲解 看一下系统中用到它的地方,以/etc/passwd和/usr/bin/passwd为例: 复制代码代码如下: [root@Salve1 school ,setuid的作用是“让执行该命令的用户以该命令拥有者的权限去执行”,就是普通用户执行passwd时会拥有root的权限,这样就可以修改/etc/passwd这个文件了。 3、如何设置上述特殊权限 复制代码代码如下: chmod u+s xxx # 设置setuid权限 chmod g+s xxx # 设置setgid权限 chmod o+t xxx # 设置 stick bit权限,针对目录 chmod 4775 xxx # 设置setuid权限 chmod 2775 xxx # 设置setgid权限 chmod 1775 xxx # 设置

    57720发布于 2020-03-25
  • 来自专栏ConsT27的笔记

    Linux 提权总结

    我们可以通过以下指令搜索设置了capabilities的可执行文件 getcap -r / 2>/dev/null 实操 通过cap_setuid cap_setuid 可以设置当前用户的euid,我们可以通过此选项来进行一些提权 以python为例 我们发现python3.8 有cap_setuid权限,那么我们可以用以下指令进行提权 python -c 'import os; os.setuid(0); os.system( perl perl -e 'use POSIX qw(setuid); POSIX::setuid(0); exec "/bin/sh";' gdb gdb -nx -ex 'python import os; os.setuid(0)' -ex '! sh' -ex quit php php -r "posix_setuid(0); system('/bin/sh');" python python -c 'import os; os.setuid(

    7.6K20编辑于 2022-02-11
  • 来自专栏SecZone网络安全资讯

    SecZone每日安全资讯(2023.10.07)

    HackTheBox-Knife网络安全实战setuid在Linux中通过chmod命令实现,赋予文件权限级别如"0750"、"0644"等,最高位的0即setuid的关键,设为4即可。 执行命令后,通过ls -l查看文件,会发现文件所有者权限的x位变为s,意味着setuid成功设置。任何用户执行该文件(需具备执行权限),都会以root权限运行。 对于需要多用户以root权限执行的文件,可通过setuid实现,无需为每个用户添加sudo命令。使用setuid时,确保文件具备执行权限(x),否则setuid位可能未成功设置。3. 

    67530编辑于 2023-10-07
  • 来自专栏从ORACLE起航,领略精彩的IT技术。

    oracle的特殊权限s bit丢失

    rwsr-s--x. 1 oracle oinstall 239626683 Nov 8 04:11 oracle 很明显,的确少了s权限,解决该问题也十分简单,只需要赋予用户和所在组的s权限: --setuid chmod u+s oracle --setgid chmod g+s oracle --或者直接一条命令同时设置setuid,setgid: chmod ug+s oracle 那本次发生这样情况的原因是什么呢 这种方式发现其他文件权限都没问题,唯独oracle这个特殊的setuid,setgid权限丢失了,需要手工授予。

    69430发布于 2019-05-24
  • 来自专栏goodcitizen

    [apue] linux 文件访问权限那些事儿

    case:setuid_setgid_order.sh 这个用例用于验证 setuid 和 setgid 可以同时作用于一个可执行文件,并且最终影响启动的进程。 /setuid_setgid_order_1.sh /tmp/ 4 cp ./setuid_setgid_order_2.sh /tmp/ 5 cp . /setgid/setuid & setgid program 10 cp setugid setuid_demo 11 chmod u+s,ugo+wx /tmp/setuid_demo 12 ls 17 18 cp setugid setuid_setgid_demo 19 chmod ug+s,ugo+wx setuid_setgid_demo 20 ls -lh setuid_setgid_demo setuid & setgid 标志位。

    6.2K20编辑于 2022-08-31
  • 来自专栏安全学习记录

    权限维持-Linux后门

    d在我们攻防当中,常常会碰到linux机器,拿到之后为了避免发现 低权限升高权限 创建一个c文件 #include <stdio.h> int main() { setuid(0); system("/bin/bash"); return 0; } #include <stdio.h> int main(int argc,char* argv[]) { setuid(

    1.4K10编辑于 2022-12-26
  • 来自专栏小狼的世界

    Linux中的普通命令如何以管理员身份运行

    如果是一个可执行文件, 那么在执行时, 一般该文件只拥有调用该文件的用户具有的权限,而setuid, setgid 可以来改变这种设置。 $ chmod u+s temp #为temp文件加上setuid标志. (setuid 只对文件有效) $ chmod g+s tempdir #为tempdir目录加上setgid标志 (setgid 只对目录有效) $ chmod o+t temp #为temp文件加上 $ ls -l rwsrw-r-- 1 rousseau staff 85 Sep 22 2017 test1 #表示有setuid标志 rwxrwsrw- 1 rousseau

    2.8K30发布于 2019-03-15
  • 来自专栏前端新视界

    NPM 问题汇总

    Error: setuid user id does not exist Error: setuid user id does not exist at /usr/local/lib/node_modules node_modules/npm/node_modules/uid-number/uid-number.js 到 11 行,将 uidSupport = process.getuid && process.setuid

    1K20发布于 2019-08-14
领券