권한상승
by #독개#리눅스 특수권한
1) SetUID (권한수치: 4000)
- 소유자의 권한이 있어야만 실행 할 수 있는 파일의 경우, 그 권한을 일시적으로 파일을 실행하는 일반 사용자에게 부여
- (ex : /usr/bin/passwd)
2) SetGUI (권한수치: 2000)
- 소유그룹의 권한이 있어야만 실행 할 수 있는 파일의 경우, 그 권한을 일시적으로 파일을 실행하는 일반 사용자에게 부여
3) Sticky Bit (권한수치: 1000)
- 공유 디렉토리로 사용하고자 할 때 사용 (ex : /tmp)
- Sticky Bit가 설정된 디렉토리에 파일을 생성하면 오직 소유자와 root에게만 해당 파일에 대한 삭제 및 변경의 권한이 있다.
-특수 권한 파일검색
프로세스 권한
실행원리
▣ /etc/passwd 이용 <- setuid가 root로 걸려있음.
- setuid는 EUID 값만을 변경(잠시빌림)
- passwd 실행 중 root의 권한으로 다른 일을 실행시킬 수 있음
간략히 말하면 그냥 setuid 설정 파일안에 ruid = 0 으로 한번 바꿔주고 쉘떨어트려라 라는뜻
권한변경 syscall
1. setuid : 프로세스의 ruid, euid, suid를 변경.
ex) setuid(500);
☞ 단 호출자가 root가 아닌 경우 대부분 ruid, euid 둘 다 바뀌지 않음.
☞ root가 아닌 일반계정 주제에 어떻게 권한을 줄 수 있겠니.... 라고 생각하자
2. seteuid : 프로세스의 euid를 변경.
ex) seteuid(500);
3. setreuid : 프로세스의 ruid, euid를 변경.
ex) setreuid(500, 500);
☞ setuid와 다른 점은 suid를 변경하지 않는다는 것.
#include <stdio.h>
int main()
{
setuid(0);
system("/bin/bash");
}
'🧛♂️ 해킹 > 시스템해킹' 카테고리의 다른 글
가상메모리, 커널영역, 유저영역, 시스템콜함수 (0) | 2020.06.25 |
---|---|
쉘코드 제작 (0) | 2020.06.24 |
쉘코드 (0) | 2020.06.23 |
백도어 ,백도어 탐지, 백도어숨기기 (0) | 2020.06.22 |
패스워드 크래킹 (0) | 2020.06.21 |
블로그의 정보
독한 개발자
#독개#