网络安全 Day11-Linux文件属性及权限知识

这篇具有很好参考价值的文章主要介绍了网络安全 Day11-Linux文件属性及权限知识。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. 特殊文件属性命令: chattr,lsattr(这个是产看文件属性的命令)

  1. 作用: 给文件或目录加锁不让改不让删除
  2. 语法: chattr 选项 文件
  3. 选项属性
    1. -i 个文件加锁不能删改
    2. -a 可以追加内容
  4. 选项动作
    1. - 减少
    2. + 增加
  5. 练习: 给文件加锁-查看属性-更改文件-解锁-查看属性
    [root@localhost ~] touch oldboy.txt
    
    [root@localhost ~] ls
    anaconda-ks.cfg  day02_world_oldboy.sql  oldboy  oldboy.txt
    
    [root@localhost ~] chattr +i oldboy.txt
    
    [root@localhost ~] lsattr oldboy.txt
    ----i----------- oldboy.txt
    
    [root@localhost ~] rm -f oldboy.txt
    rm: cannot remove ‘oldboy.txt’: Operation not permitted
    
    [root@localhost ~] chattr -i oldboy.txt
    
    [root@localhost ~] lsattr oldboy.txt
    ---------------- oldboy.txt
    
    [root@localhost ~] rm -f oldboy.txt
    
    [root@localhost ~] ls
    anaconda-ks.cfg  day02_world_oldboy.sql  oldboy
    
  6. 生产应用: 想要快捷的对上锁的文件进行改动可以考虑使用脚本
    [root@oldboyedu ~]vim /bin/test ##增加如下内容
    chattr -i /etc/passwd /etc/group /etc/shadow /etc/gshadow /etc/sudoers
    $*
    chattr +i /etc/passwd /etc/group /etc/shadow /etc/gshadow /etc/sudoers
    

2. Linux 基本权限介绍

  1. 查看文件属性:ls -l
  2. 9为权限分组:前三位用户权限,中间三位组权限,最后三位其它权限
  3. 权限表示方法:字符权限和数字权限
  4. 权限对应的字符、数字和位置
    字符 作用 对应的数字权限 位置
    r 可读 4 第一位
    w 可写 2 第二位
    x 可执行 1 第三位
    - 0 任意位
  5. 如何更改权限
    1. 利用数字权限更改
      1. 语法:chmod 换算后的数字组 文件路径(-R递归修改)
      2. 计算换算后的数字:将9位权限每隔三位看成一组, 每组数字按照上边的表格换成数字相加, 最后得到一个三位数
      3. 换算例子
        1. drwxrwxr-- 774
        2. -rw-r–r-x 645
        3. drwx–xr-x 715
        4. dr-xrwx–x 571
        5. d–xr-xrwx 157
    2. 利用字符更改
      1. 动作说明: -减少,+增加
      2. 9位权限分组的表示符: 前三位u中三位g后三位o所有位a
      3. 语法: chmod 位符号+动作符号+权限符号 操作文件
      4. 例子: chmod u+rwx oldboy.txt

3. Linux 特殊权限

  • suid
    • 权限内容: suid是针对命令来讲, 当设置之后任意用户都会有对该文件执行文件所有者的操作
    • 设置方法:chmod u+s 目录/文件
    • 设置suid之后ls -l之后的状态: -rwsr-xr-x-rwSr–r--(大S表示所有者也没有执行权限)
    • 常见的例子: passwd命令就被设置了suid, ping命令也设置了suid
  • sgid: 字符是s,在中三位
  • 粘滞位: 字符是t,在后三位

4. 普通用户提权到root权限

  1. 方法一: test用户通过设置了suid的vim命令提权到root实践
    1. 必须root用户下操作chmod u+s /bin/vim
    2. 必须test用户下操作vim /etc/sudoers增加如下内容test ALL=(ALL) NOPASSWD:ALL
    3. 切到rootsudo su -
  2. 方法二
    1. 必须root用户下操作chmod u+s /bin/vim
    2. vim /etc/passwd将test用户的行的UID改为0
    3. 重新登录test就是root
  3. 方法三: 将test用户修改为属于wheel组
    1. 确定test的组id为20008
      [test@oldboyedu ~]$ grep -w test /etc/passwd
      test:x:20008:20008::/home/test:/bin/bash
      
    2. 确定wheel组id为10
      [test@oldboyedu ~]$ grep wheel /etc/group
      wheel:x:10:
      
    3. 修改组id为10
      [test@oldboyedu ~]$ vim /etc/passwd
      test:x:20008:10::/home/test:/bin/bash
      
    4. 登录sudosudo su - ###需要test密码

5. 如何方式普通用户和web用户提权

  1. 禁止给命令设置suid
    1. 管理员不要去使用suid功能, 同时把无用的suid功能取消
    2. 应用软件PHP(/etc/php.ini配置)禁止开启读取系统文件等的函数
    3. 磁盘的挂载禁止suid
  2. 给关键文件加锁: /etc/passwd /etc/group /etc/shadow /etc/gshadow /etc/sudoers
  3. chmod 440 /etc/sudoers
  4. 看好/etc目录权限,防止文件被替换
  5. 文件权限统一644目录权限统一755, 文件和目录对应的用户和组尽量都是root(不要设置成777)
  6. web应用禁止上传特殊文件到系统目录
    1. 判断扩展名
    2. 上传后进行动静分离
  7. ssh监听内网, 禁止root远程连接, 通过vpn拨号跳板机连接
  8. 防火墙把ssh访问权限限制到内网或者办公网IP段

文章来源地址https://www.toymoban.com/news/detail-644282.html

到了这里,关于网络安全 Day11-Linux文件属性及权限知识的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全 Day28-运维安全项目-加密隧道

    两点如何传输数据最安全 方案1: 专线(成本高) 方案2: 硬件设备3层路由器 , 硬件vpn设备 vpn virtual private network 虚拟专有网络 深信服VPN 方案3: 开源软件 pptp (不推荐) 使用最简单,不是很稳定,依赖于 网络设备 的支持. OpenVPN 实现用户/运维/开发,访问网站内网. 运营:通过OpenVPN实现网

    2024年02月13日
    浏览(42)
  • 网络安全实训Day22

    网络空间安全实训-渗透测试 定义:跨站伪造请求攻击 攻击者透过诱骗受害者点击攻击者提前构造的恶意链接,从而以受害者的身份向网站服务器发起请求,达到攻击的目的 1.搭建创建管理员账号的站点 1.将对方网站创建管理员账户的源代码复制并修改后,创建本机的页面

    2024年04月27日
    浏览(32)
  • 网络安全实训Day19

    网络空间安全实训-渗透测试 定义 跨站脚本攻击 ,用户在网页上提交自行构造的恶意JS脚本,使脚本在浏览网页的用户浏览器上执行 XSS与SQL注入的区别 SQL注入攻击的对象是服务器后端 XSS攻击的对象是浏览网站的用户 反射型XSS 是将恶意脚本附加在URL中进行的攻击,需要攻击

    2024年04月27日
    浏览(35)
  • 网络安全 Day31-运维安全项目-容器架构下

    通过上个案例(手动创建镜像)发现很麻烦所以用dockerfile自动化创建镜像 这里我们就可以使用Dockerfile文件方法把定义镜像的流程,根据Dockerfile指令指定,最终生成我们想要的自定义 镜像 。 目标: 1️⃣会使用Dockerfile 2️⃣掌握如何书写Dockerfile 任务要求:通过Dockerfile一键

    2024年02月13日
    浏览(41)
  • 网络安全 Day27-运维安全项目-堡垒机部署

    堡垒机:用于在用户登录网站之前设备或服务,使用堡垒机内部用户所有操作将被记录下来,用于日后做审计,安全审计。 堡垒机 说明 开源堡垒机 teleport(简单那使用),jumpserver(用户较多)…… 云产品 堡垒机(不需要搭建,只需要花钱) 硬件产品 绿盟、奇安信、360 重

    2024年02月13日
    浏览(44)
  • 网络安全(黑客)自学day1

    有很多想要转行网络安全或者选择网络安全专业的人在进行决定之前一定会有的问题: 什么样的人适合学习网络安全?我适不适合学习网络安全? 当然,产生这样的疑惑并不奇怪,毕竟网络安全这个专业在2017年才调整为国家一级学科,而且大众对于网络安全的认知度不高,

    2024年02月20日
    浏览(43)
  • 网络安全防御保护 Day5

    今天的任务如下 要求一的解决方法: 前面这些都是在 防火墙FW1 上的配置。 首先创建电信的NAT策略 这里新建转换后的地址池 移动同理,不过地址池不一样 要求二的解决方法: 切换至服务器映射选项,点击新建,配置外网通过电信链路访问DMZ区的http服务器 移动同理 从图中

    2024年02月20日
    浏览(37)
  • 网络安全 Day19-计算机网络基础知识04(网络协议)

    Linux查看arp:arp -a 局域网内主机的通讯方式是通过MAC地址来实现的 告诉MAC地址如何查找物理记得位置 员工入职记录网卡MAC地址 工位网线接口上联交换机端口,用交换机查看 刚连接上网络时的电脑和交换机情况 当PC1开始发出数据传输PC7请求时(请求内容:PC1deIP PC1的MAC地址

    2024年02月15日
    浏览(73)
  • 网络安全 Day20-计算机网络基础知识05(网络原理)

    OSI 7层网络通信原理模型 OSI 国际网互联 OSI 数据包封装解封装过程 北京局域网主机A到深圳局域网主机B数据工作流程 排查网线,排查网卡,排查网卡的驱动 查看网卡IP,没有配置 IP、网关、DNS配置正确 ping百度是否能上网(ping是icmp协议) 如果ping不同,判断DNS是否有问题 p

    2024年02月15日
    浏览(61)
  • 网络安全 Day26-PHP 简单学习

    php存量多 开源软件多 很多安全流程 渗透方法 sql注入基于PHP语言 入门简单 格式: ?php 内容?或?内容? 结尾分号 例子 可变变量: $变量名 = 赋值内容 外部变量: 一些已经定义好的表示特定内容的变量 单引号: 单纯文本输出不会解析文本中的变量但是效率高 双引号: 输出文本内容但

    2024年02月14日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包