Suid Là Gì – Suid Linux

Bạn còn chần chừ gì nữa mà không đọc ngay bài viết này để tìm được đáp án cho thắc mắc suid là gì cơ chứ. Bạn à, hãy khiến cho bản thân biết thêm được một điều lý thú, một điều hay ho khi đọc bài viết này nhé. Mình tin rằng câu trả lời cho thắc mắc suid là gì này sẽ khiến cho bạn hài lòng ấy bạn à.

Suid là gì

Nếu như bạn muốn biết suid là gì thì bạn sẽ làm như thế nào. Bạn search google và tìm được hàng loạt đáp án đúng không? Nhưng bạn lại không biết đâu là đáp án chuẩn xác ấy thì hãy chọn chúng mình nhé. Bởi chúng mình sẽ cho bạn biết được suid là gì ấy.

Đây là câu lệnh quan trọng nhất của phần Privilege Escalation này, vậy nên cần hiểu kỹ.
Command:find / -perm -u=s -type f 2>/dev/null
Trong đó:

  • /: Tìm kiếm bắt đầu từ thư mục gốc (root) của hệ thống, việc này giúp quét toàn bộ files trong tổng thể thư mục. Điều này giúp tăng phạm vi tìm kiếm.
  • -perm: Tìm kiếm theo một số quyền được chỉ định sau đây.
  • -u=s: Tìm kiếm các file được sở hữu bởi người tiêu dùng root. Sử dụng -user [tên user] để tìm kiếm những files của user đó.
  • -type: chỉ định loại file tìm kiếm.
  • f: Chỉ định loại file cần tìm là các regular file, mà hoàn toàn không là các thư mục hoặc các file đặc biệt. Hầu hết những file được sử dụng trực tiếp bởi người tiêu dùng là những regular file. Ví dụ: file thực thi, file văn bản, file hình ảnh… Điều này giúp tăng hiệu quả tìm kiếm.
  • 2>: có nghĩa là redirect (kí hiệu là >) file channel số 2 tới nơi được chỉ định, file channel này ánh xạ tới stderr (standard error file channel), là nơi những chương trình thường ghi lỗi vào.
  • /dev/null: Đây là nơi được redirect đến, nó là một pseudo-device (thiết bị giả) hay một special character device mà nó được cho phép write (ghi) bất kỳ thứ gì lên nó, nhưng khi nhu yếu đọc nó, nó không return bất cứ thứ gì.

Vậy câu lệnh trên sẽ tìm hàng loạt files có SUID của user root. Việc thêm 2>/dev/null ý nghĩa rằng toàn bộ errors ( file channel 2 ) trong quy trình chạy sẽ được redirect tới /dev/null nhằm mục đích bỏ lỡ tổng thể errors đó. Thế nên trong hình dưới kết quả nó mới được “gọn” thế kia.

Leo thang đặc quyền linux

Có phải bạn đang gặp nhiều điều khó khăn trong cuộc sống. Có phải bạn đang cảm thấy mệt mỏi hay khó chịu hay không? Thế thì hãy để cho câu trả lời cho thắc mắc leo thang đặc quyền linux này xoa dịu bạn nhé. Như thế bạn sẽ thấy được rằng cuộc sống này có nhiều điều hay như nào ấy. Mong rằng bạn sẽ hiểu được leo thang đặc quyền linux sau khi đọc bài viết dưới này nhé.

1.1 Root User

Root user là một “superuser account” trong Linux/Unix. Có mọi quyền và hoàn toàn có thể làm bất kỳ điều gì với hệ thống. Thông thường Root user sẽ mang tên là root. Tuy nhiên trong Linux/Unix, bất kể account nào với user id là 0 đều là thông tin tài khoản root, bất kể tên là gì, không nhất thiết phải là tên gọi root. Một user thông thường muốn chạy được những lệnh có quyền Root nên phải trải qua su hoặc sudo.

1.2 Phân biệt Su và Sudo

Khi bạn gõ lệnh su (switch user) mà không còn thêm tùy chọn gì khác, shell sẽ chuyển bạn sang root user vì user mặc định cho lệnh su là root, và bạn phải nhập root password.
Tuy nhiên, bạn hoàn toàn có thể sử dụng nó để chuyển sang bất kỳ thông tin tài khoản người tiêu dùng nào. Nếu bạn thực thi lệnh su user2, những bạn sẽ phải nhập password của user2, và shell sẽ chuyển sang thông tin tài khoản người dùng user2.

Khi đã hoàn thành việc chạy các lệnh trong shell root, bạn gõ exit để rời khỏi shell root và quay trở lại shell của bản thân với quyền được cấp.

Còn sudo chạy một lệnh duy nhất với quyền root. Khi bạn thực thi lệnh sudo, mạng lưới hệ thống sẽ nhu yếu bạn nhập password của thông tin tài khoản người dùng hiện tại trước lúc chạy lệnh đó với tư cách là root user.
Theo mặc định của Ubuntu, shell sẽ ghi nhớ password này trong 15 phút. Đó cũng là lý do SUDO còn tồn tại thể được hiểu là:

Và cũng trên mặc định của Ubuntu: bạn không hề login trực tiếp bằng user root, bạn muốn thực thi hàng loạt command trong shell với tư cách root, các bạn cần phải gõ sudo su chứ không hẳn là su.

Đơn giản vì theo mặc định thì Root password sẽ ảnh hưởng khóa cho đến khi chúng ta gán password cho nó. Điều này tùy thuộc vào Distrobution và OS bạn sử dụng. Nhưng ở Ubuntu thì chúng tôi làm thế

Leo thang đặc quyền windows

Cho dù bạn có đang không biết leo thang đặc quyền windows cũng không sao cả bạn à. Cho dù bạn chưa tìm được câu trả lời cho thắc mắc leo thang đặc quyền windows cũng không làm sao hết. Bởi bài viết dưới đây của chúng mình sẽ cho bạn biết được đáp án cho thắc mắc của bạn ấy.

Nguyên nhân

Với việc OS được update tiếp tục thì việc khai thác qua kernel có vẻ như thể bất khả thi, tuy nhiên tất cả chúng ta vẫn cần kiểm tra Kernel của Windows. Có thể sử dụng Watson để kiểm tra xem có lỗ hổng nào không được vá. Watson đã được tích hợp bên trong winPEAS rồi. Trong trường hợp phát hiện ra lỗ hổng nào với kernel, sử dụng kho tàng trữ https://github.com/SecWiki/windows-kernel-exploits để kiểm tra và khai thác. Nếu cần biên dịch code C thì hoàn toàn hoàn toàn có thể sử dụng Kali để biên dịch rồi upload lên machine

Hoặc cũng luôn có thể sử dụng Windows-Exploit-Suggester bằng phương pháp lưu lại systeminfo rồi chạy đoạn mã này sẽ cho ra được những gợi ý để khai thác Kernel. Tuy nhiên, với không ít lỗi Kernel đến từ Windows, việc khai thác này rất mất thời hạn vì mỗi lần chạy Windows-Exploit-Suggester mình được nó gợi ý ra khoảng chừng 100 cái mã khai thác, thật là đáng sợ

Khai thác

Ví dụ: https://medium.com/@ranakhalil101/hack-the-box-granny-writeup-w-o-and-w-metasploit-f7a1c11363bb Ví dụ 2: https://youtu.be/HTM-BavQvs4

Options Install Windows

Suid linux

Có phải bạn đang gặp nhiều điều khó khăn trong cuộc sống. Có phải bạn đang cảm thấy mệt mỏi hay khó chịu hay không? Thế thì hãy để cho câu trả lời cho thắc mắc suid linux này xoa dịu bạn nhé. Như thế bạn sẽ thấy được rằng cuộc sống này có nhiều điều hay như nào ấy. Mong rằng bạn sẽ hiểu được suid linux sau khi đọc bài viết dưới này nhé.

Ngoài user, group, và other thì những quyền đặc biệt quan trọng tạo ra mức truy vấn thứ tư. Các quyền đặc biệt được cho phép những độc quyền bổ trợ so với những bộ quyền tiêu chuẩn (như tên gợi ý). Mỗi Lever có một tùy chọn quyền đặc biệt.

use + s (đặc biệt)

Thường được ghi chú là SUID, quyền đặc biệt quan trọng dành riêng cho cấp độ truy cập của người tiêu dùng có một tính năng duy nhất: File có SUID luôn thực thi với tư cách là người tiêu dùng sở hữu file, bất kể người dùng có truyền lệnh hay không. Nếu chủ sở hữu tệp không còn quyền thực thi, thì nên sử dụng chữ hoa S ở đây.

Theo mặc định, lệnh này còn có quyền SUID được đặt:

[tcarrigan@server ~]$ ls -l /usr/bin/passwd -rwsr-xr-x. 1 root root 33544 Dec 13 2019 /usr/bin/passwd

Lưu ý: x thường chỉ ra quyền thực thi cho những người dùng.

group + s (đặc biệt)

Thường được ghi chú là SGID, quyền đặc biệt này có một vài chức năng:

  • Nếu được đặt trên một tệp, SGID được cho phép tệp được thực thi với tư cách là nhóm chiếm hữu tệp (tương tự như SUID).
  • Nếu được đặt trên một thư mục, bất kể tệp nào được tạo trong thư mục sẽ có quyền chiếm hữu nhóm của chúng được đặt thành quyền sở hữu của chủ sở hữu thư mục.

[tcarrigan@server article_submissions]$ ls -l total 0 drwxrws—. 2 tcarrigan tcarrigan 69 Apr 7 11:31 my_articles

Bộ quyền này được ghi chú bằng chữ thường s trong số đó x thường bộc lộ những độc quyền thực thi cho nhóm. Nó cũng đặc biệt quan trọng hữu dụng cho những thư mục thường được sử dụng trong những nỗ lực hợp tác giữa những thành viên của một nhóm. Dù cho thành viên nào của nhóm cũng đều phải hoàn toàn có thể truy vấn bất kể file mới nào. Điều này cũng áp dụng cho việc thực thi các file. SGID rất mạnh khi được sử dụng đúng cách.

Như đã quan tâm trước đây cho SUID, nếu nhóm sở hữu không có quyền thực thi, thì chữ hoa S sẽ được sử dụng.

other + t (sticky)

Quyền đặc biệt quan trọng cuối cùng là “sticky bit”. Tuy không tác động ảnh hưởng đến những tệp riêng không liên quan gì đến nhau nhưng quyền này ở Lever thư mục, nó hạn chế xóa tệp. Chỉ chủ chiếm hữu (và root) của tệp mới có thể xóa tệp trong thư mục đó. Một ví dụ thông dụng về điều đó là thư mục /tmp:

[tcarrigan@server article_submissions]$ ls -ld /tmp/ drwxrwxrwt. 15 root root 4096 Sep 22 15:28 /tmp/

Tập hợp quyền được ghi chú bằng chữ thường t, trong đó x thường bộc lộ độc quyền thực thi.

Nếu như bạn có thắc mắc gì sau khi đọc bài viết này thì hãy để lại bình luận cho chúng mình nhé. Bạn có điều gì muốn góp ý cho phần trả lời của suid là gì hay không? Nếu như có chúng mình sẽ cảm ơn bạn rất nhiều bởi đã giúp phần nào cho chúng mình để có thể hoàn thiện bài đọc này hơn ấy. Cảm ơn bạn bởi đã đón đọc bài viết này cũng như để lại bình luận cho chúng mình.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *