لینوکس – چرا SUID برای اسکریپت های پوسته غیر فعال شده است، اما نه برای دوچرخه؟

در حالی که من ایده SUID را درک می کنم این است که یک کاربر غیر مجاز بتواند یک برنامه را به عنوان یک کاربر ممتاز اجرا کند، من متوجه شدم که SUID معمولا در یک اسکریپت پوسته کار نمی کند، بدون اینکه کاری انجام شود. سوال من این است که من واقعا نمی فهمیدم که بین اسکریپت پوسته و برنامه باینری چیست. به نظر می رسد که هر آنچه که می توانید با یک اسکریپت پوسته انجام دهید، می توانید آن را با C انجام دهید و آن را به یک باینری کامپایل کنید. اگر SUID برای یک اسکریپت پوسته امن نیست، آن هم برای دوتایی ها امن نیست. پس چرا اسکریپت پوسته پوسته شده است، اما نه دوتایی ها از استفاده از SUID ممنوع است؟

تشدید امتیاز – آیا راهی برای بازنویسی یک پرونده استفاده شده توسط یک سرویس بدون مجوز مدیریت خدمات وجود دارد؟

من سعی می کنم سوءاستفاده کنم و در اینجا سناریوی است:

یک سرویس با امتیازات سیستم اجرا می شود که در آن اجرایی که در حال اجرا است (binpath) می تواند توسط هر کاربر تغییر یابد. سوءاستفاده از جایگزینی دوتایی هدف با یک مخرب است، به طوری که در هنگام راه اندازی دستگاه، اجرایی مخرب با استفاده از امتیازات سیستم به جای آن از اول شروع می شود. با این وجود، مشکل اینجاست که باینری سرویس نمیتواند جایگزین شود چون این سرویس در حال اجرا در حال اجرا است. به طور معمول، تنها مدیران می توانند خدمات را متوقف کنند تا سرویس را متوقف کنند قبل از اینکه دو باینری را تغییر دهند، نوع نسخه ی نمایشی را متوقف می کنند.

سوال من این است:

آیا راهی برای جایگزینی باینری (که من مجوز کامل آن) ندارم بدون مجوز برای متوقف کردن سرویس وجود دارد؟

امتیازات مورد نیاز برای انجام تزریق فرایند

من در مورد تکنیک های تزریق فرایند در ماشین های ویندوز (در اصل برای تحقیق در مورد افزایش امتیاز) آمده است. اگرچه من برای اکثر زندگی خود از ویندوز استفاده می کردم، احساس می کنم که من بهتر از طرح های مجوز لینوکس / مجوز ها را درک می کنم و از توضیح بعضی از روش های رایج، روشن می شود.

  1. Process hollowing – یک برنامه نیاز دارد شروع یک نمونه دیگر، نمونه های رایج explorer.exe یا svhosts.exe هستند که در زیر پوشه WINDOWS واقع شده اند
  2. DLL hijacking – فرآیند دیگری را بارگذاری کنید برخی از DLL یا آن را در یک فولدر بالا در مسیر جستجو بنویسید
  3. Others مشابه

این روش ها معمولا به فراخوانی API های سیستم و تخصیص و کپی کردن حافظه در مکان های استراتژیک بستگی دارد، اما به نظر نمی رسد که کاربر بتواند کاربر استاندارد امتیاز دهد (استاندارد privilege = مثال یک کاربر معمولی شرکتی است) یا می تواند آن را انجام دهد؟ منظورم این است که آیا او می تواند نقص طراحی در سیستم عامل باشد یا اینکه خیلی سخت تر از دستورالعمل های آن است؟

مرجع: ده روش تزریق فرایند: یک بررسی فنی تکنیک های تزریق فرآیند معمول و پرطرفدار، متن و نمودار ها نشان می دهد که یک فرآیند به راحتی می تواند حافظه فرآیند دیگری را دستکاری کند.

sudo دسترسی به یک فایل محافظت شده با رمز عبور بدون رمز عبور

 دستورات ترمینال تایپ شده

سلام من یک آزمایشگاه دارم که نیاز به استفاده از sudo برای دسترسی به یک پرونده محافظت شده و به دست آوردن محتوای آن دارم. از تصویر، سعی کردم sudo-l را ببینم که مجوزها و گربه ها را ببینند.

هدف من باز کردن فایل secret.txt است که با رمز عبور محافظت شده است، اما نتوانستم راهی برای دور زدن آن پیدا کنم.

آیا خطرناک است که حجم Tmpfs را در Docker قرار دهید؟

گاهی اوقات من نیاز به عملیات شدید I / O در حافظه دارم. تسهیلات tmpfs برای این کار بسیار خوب است، اما من تعجب کردم که آیا خطرات زیادی برای استفاده از مانیتورهای tmpfs در داخل ظرف وجود دارد. آیا می توان آن را برای مصالحه میزبان مورد استفاده قرار داد؟