linux中利⽤suid中的find进⾏root提权遇到的坑
在Linux的提权⽅式中,有⼀种是根据suid进⾏提权。
suid特殊的⽂件属性,它允许⽤户执⾏的⽂件以该⽂件的拥有者的⾝份运⾏
其为⽂件赋予suid的命令是
chmod + s ⽂件 或者是 chmod 4755 ⽂件
⼀般在获得⼀台Linux服务器的webshell后考虑提权,Linux下的⽅式多种多样,⽽这次主要是讲suid提权中遇到的坑。
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {};
这三个命令可以到正在系统上运⾏的所有SUID可执⾏⽂件。准确的说,这个命令将从/⽬录中查具有SUID权限位且属主为root的⽂件并输出它们,然后将所有错误重定向到/dev/null,从⽽仅列出该⽤户
具有访问权限的那些⼆进制⽂件。
⽽今天要说的是find这个执⾏⽂件中所遇到的坑来讲解。对于当find具有root权限执⾏权限的情况下,⽹上⼤部分都会教学说,先创建⼀个⽂件并赋予这个⽂件有suid的权限
然后利⽤find越权执⾏命令
然⽽在反弹shell的时候会出现,即使反弹之后的shell权限还是www权限,⽽不是root权限
这⾥坑就在于,利⽤find的exec执⾏命令,执⾏的是以root的权限执⾏,但在反弹shell之后却是www的低权限。原因在于其id上可以发现
find查命令的使用
在执⾏的时候只有euid显⽰为root的权限,⽽其他都是www的权限
反弹之后更是全是www的权限
默认情况下 bash 在执⾏时,如果发现 euid 和 uid 不匹配,会将 euid(即 suid) 强制重置为uid
因此需要⽤到参数-p,参数-p的时候则不会再覆盖,如

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。