Linux中特殊权限和提权详解

这篇具有很好参考价值的文章主要介绍了Linux中特殊权限和提权详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

sgid :  针对二进制的可执行文件,如果该文件有sgid的权限,那么当其他任何人来执行该文件时,则临时拥有文件拥有组的权限
针对目录: 如果一个目录有sgid权限,则在该目录下创建的的子目录可以继承该目录的权限,但是还是得根据umask值来继承,其他用户在该目录下创建子目录的拥有人是该用户,文件不会继承父目录的权限,只有目录才可以
chmod g+s 或者 chmod 2775

sticky:粘滞位
给文件设置无意义,针对目录,子目录不会父继承t的权限,若父目录有t权限,其他人都不能删除该目录下的文件和目录,只有root用户和父目录的拥有人才能进行删除操作(拥有人能删除父目录下的文件和目录)
chmod o+t 或者 chmod  1744 

acl(access control list : 访问控制列表)
ll -d 3/
drwxrwxr-t+ 4 wang cloud 24 Apr 23 02:03 3/  : 显示部分acl权限信息
其中cloud组的rwx权限显示的是mask的信息

getfacl 3/
# file: 3/        :    目录名字
# owner: wang      : 拥有人
# group: cloud      : 拥有组
# flags: --t          : 特殊权限
user::rwx            :  用户的权限
user:user1:rw-    : user1用户的权限
group::r-x          :  组的权限
mask::rwx          : 掩码(最大的权限),若上面的权限超过mask,则会有#effective(有效的权限):r--
other::r-x           : 其他人的权限
setfacl -m u::rwx  4/  :  设置user的acl
setfacl -m u:user1:rwx 4/  :  设置user1的acl
setfacl -m g::rwx  4/ : 设置group的acl
setfacl -m g:it:rwx 4/  : 设置it组的acl
setfacl -m o::rwx 4/  :  设置其他人的acl
setfacl -m d:u:user1:rwx 4/  : 设置默认权限,该权限可以继承下去,创建子目录会继承父目录的acl权限

设置mask值
    mask最大权限:会影响到用户和组的acl,以及组的权限,不会影响拥有人和其他人的权限,每次变更acl权限,mask值会重新计算
    setfacl -m m::rw- /data  设置mask值
setfacl -n -x  g:it /data/    加-n保持mask值不变

setfacl -b 3/  :  清空目录的所有acl权限
setfacl -x u:user1 : 删除用户user1的acl权限
setfacl -x g:it      :  删除组it的acl权限
setfacl -x m::     : 删除mask的权限
setfacl -x d:u:use1  4/  :  删除user1的默认权限
setfacl -k 3/  :  删除所有的默认权限

sudo提权
语法规则:
     user   MACHINE =     (RunAs)         NOPASSWD: COMMANDS(例如:/usr/bin/mkdir)
    用户名 被管理主机=(可使用的身份)  授权命令(绝对路径)
root    ALL=(ALL)       ALL
wang    ALL=(ALL)       ALL
natasha ALL=(wang)      ALL   :   natasha可以wang身份创建文件,其拥有人和拥有组都是wang      sudo  -u  wang  mkdir /tmp/file1
root指定创建用户的拥有人和拥有组(注意: 该目录下必须有权限):  sudo -u  wang  touch /tmp/file1
   
sudo语法:sudo [选项] 命令
常用选项:
-V 显示版本编号
-l 显示出自己(执行 sudo 的使用者)的权限
-k 将会强迫使用者在下一次执行 sudo 时问密码(默认5min中以内再次执行sudo不需要密码)
-b 将要执行的指令放在后台执行
-u username/#uid 不加此参数,代表要以 root 的身份执行指令,而加了此参数,可以以 username 的身份执行指令(#uid 为该 username 的使用者号码)

sudo是linux下常用的允许普通用户使用超级用户权限的工具,可以减少root用户的登陆和管理时间,同样也提高了安全性。
sudo的配置文件是/etc/sudoers和/etc/sudoers.d/*,/etc/sudoers编辑配置文件最好用visudo,保存时会检测语法,而vim直接编辑不会检测语法。

sudoers文件支持使用别名对同类对象进行分组:组名必须使用全大写字母,使用逗号将同类对象命令隔开。
Host_Alias:主机别名
User_Alias:用户别名
Runas_Alias:在哪些主机以谁的身份运行的别名
Cmnd_Alias:命令别名

举例:
User_Alias USER = user1, user2
Cmnd_Alias COMMAND = /usr/sbin/useradd
USER  ALL=(root)  NOPASSWD: COMMAND


总结:
默认权限 umask  控制创建出来的文件去除什么权限
特殊权限
suid   二进制可执行文件
sgid   二进制可执行文件和目录
sticky  只有root用户和拥有人可以删除
acl权限  对拥有人,拥有组,其他人的细分,更细致的访问控制
sudo    给用户赋权,设置一个用户以另一个用户的身份运行命令文章来源地址https://www.toymoban.com/news/detail-824459.html

到了这里,关于Linux中特殊权限和提权详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [渗透测试]—7.3 内网渗透和提权技术

    在本章节中,我们将学习内网渗透和提权技术。我们会尽量详细、通俗易懂地讲解,并提供尽可能多的实例。 内网渗透是指攻击者在成功进入目标网络后,对内部资源进行横向渗透以获取更多权限和信息的过程。内网渗透测试的目的是发现网络内部存在的安全漏洞和风险,以

    2024年02月11日
    浏览(85)
  • Linux 文件权限讲解(一般权限、特殊权限、隐藏权限、访问控制列表、Umask)

    目录 文件的一般权限 一般权限有哪些 使用ls -l查看文件/目录权限 配置一般权限和文件所属信息 chmod 修改文件权限 chown 修改文件所属信息(所有者和所属组) chgrp 修改文件所属组 文件特殊权限 SUID 针对所有者的特殊权限 SGID SBID 配置特殊权限 umask 修改文件的权限掩码 uma

    2024年02月04日
    浏览(47)
  • Linux系统文件权限详解

    Linux系统中,我们常常使用命令行来对文件进行操作,比如 mkdir -m 777 temp 命令是去创建一个具有最高读写权限的名为 temp 的文件夹。本篇文章详细介绍了 Linux 系统中常见的文件权限表示方法,通过字母表示法和数字表示法展示了不同权限对文件访问的含义。以777、444、600、

    2024年01月25日
    浏览(33)
  • Linux系统运维:性能监视和分析工具sar命令详解

    目          录 一、sar工具介绍 二、sar工作原理 (一)原理概述 (二)sar数据收集器 三、sar命令语法 四、sar主要功能介绍 (一)功能概述 (二)CPU统计数据 (三)磁盘I/O统计数据 (四)网络统计数据 1、是使用-n DEV选项的sar输出 2、关于网络错误的信息可以用sar -n EDE

    2024年02月21日
    浏览(66)
  • B-3:Linux 系统渗透提权

    任务环境说明: 服务器场景:Server2204(关闭链接) 用户名:hacker 密码:123456 1.使用渗透机对服务器信息收集,并将服务器中 SSH 服务端口号作为 flag 提 交; Flag:2283/tcp 2.使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交; Flag:KipZ1eze 3.使用渗透机对服务

    2024年02月08日
    浏览(41)
  • 网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

    Linux操作系统渗透提权 任务环境说明: 服务器场景:Server2202(关闭链接) 用户名:hacker        密码:123456 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交; 我这里使用qemu虚拟化启动靶机,如下图所示   Arp-scan -l主机发现   进行端口信息服务探

    2024年02月08日
    浏览(33)
  • 《Linux运维篇:Linux系统运维指南》

    《Linux运维总结:Ubuntu20.04+Ubuntu22.04配置静态固定IP地址》 《Linux运维总结:使用U盘制作Linux镜像》 《Linux运维实战:不重启识别新挂载磁盘》 《Linux运维实战:使用parted进行磁盘分区》 《Linux运维实战:fdisk和parted一键分盘格式化分区》 《Linux运维实战:Centos7.9系统实现在线

    2023年04月24日
    浏览(55)
  • Linux系统:清除文件内容与两个特殊文件

    目录 一、理论 1.清除文件内容 2. /dev/null与 /dev/zero (1)使用echo命令 (2)使用truncate命令 该命令会将文件内容清空,并将文件大小设置为0。 (3)使用cat命令 该命令会将文件内容清空,但是文件大小不变。 (1)/dev/null Linux系统中,/dev/null被称为空设备,是一个特殊的设备

    2024年02月08日
    浏览(37)
  • 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC 执行添加用户的命令时显示拒绝访问 使用CS自带的插件进行绕过提权 直接提到了system权限

    2024年02月16日
    浏览(38)
  • 操作系统权限提升(十四)之绕过UAC提权-基于白名单AutoElevate绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 利用白名单程序的本质实际上是劫持注册表,这种方法主要是通过寻找autoElevated属性为

    2024年02月16日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包