Linux四大安全实验一-基于实验楼平台的学习

2023-10-09 18:30

本文主要是介绍Linux四大安全实验一-基于实验楼平台的学习,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

SET-UID程序漏洞

  • 何为SET-UID?
  • bash和zsh不同
  • 注意环境变量
  • Linux参数传递与exec族
  • 实战
    • system安全性
    • execve安全性
  • LD_PRELOAD环境变量安全性
    • 何为LD_PRELOAD环境变量
    • 小实验
    • 结论
  • 消除和清理特权
    • setuid作用
    • 进行实战
  • 总结

何为SET-UID?

SET-UID是Linux中的一个重要安全机制,比如用户甲拥有root权限,甲拥有一个可执行文件a(注意一个文件的权限有r-可读,w-可写,x-可执行,s-特殊权限,即set-uid),用户乙执行这个文件a即可获得甲的root权限,所以这个set-uid其实是很危险的。
来查看一下经典的sudo文件(/usr/bin是系统存放程序的目录)
在这里插入图片描述
可以看到这个文件所有者和所属组都是root,注意这里就有个s。现在将这个文件复制到/tmp(用户存放临时文件的目录)下,来比较比较
在这里插入图片描述
可以发现复制后权限发生了变化,已经不再拥有root权限,s也变为了x。(注:就算你使用cp命令时提了权也是一样的结果)

bash和zsh不同

bash和zsh都是交互式shell,一般来说bash是自带的,如果要下载zsh可以

sudo apt-get update
sudo apt install zsh

zsh会下载到/usr/bin下,让我们来看看bash和zsh的不同
在这里插入图片描述
可以看到都是set-uid程序,注意这里我的bash连接到了/usr/local/bin/bash那是因为我换过bash的版本替代了原来的bash,这里不用深究。现在将bash和zsh都赋值到/tmp下,注意这些操作在root下进行,然后比较。
在这里插入图片描述
注意这里要chmod u+s改变权限,使其变为set-uid程序,可以看到zsh可以获取到root权限,而bash不能,Why?
因为bash对set-uid程序有保护机制,而zsh没有,所以往后的实验我们将采用zsh,但一般默认的是bash即shell链接的是bash,所以我们要重新链接,将sh链接为bash

sudo su
cd /bin
rm sh
ln -s zsh sh

记得查看是否链接成功
在这里插入图片描述
这样就链接成功了。可以进行后续实验。

注意环境变量

如果在windows环境下用过C语言windows编程都知道system函数,需要引入头文件#include<windows.h>,然后使用system(const char* cmd),比如system(“shutdown -s -t 2”)。运行后是两秒关机,Linux平台下也一样,也可以使用system(char* cmd),/bin/sh执行shell程序,shell程序执行cmd命令。
在Set-uid程序中调用system函数很危险,因为shell程序行为可以被环境变量影响,而这个环境变量可以被用户所影响,比如:
在这里插入图片描述
这是我们本来的环境变量,请记录下这个环境变量,便于后面的实验。我们改变了环境变量后需要改回原来的环境变量。
在这里插入图片描述
在本来的环境变量下是可以使用系统命令的,可是改变了环境变量系统命令无法使用,但是这确实是普通用户可以做到的。
现在来实验一下set-uid程序中使用system函数的危害,首先在/tmp文件夹下写入程序

#include<stdio.h>int main(){system("whoami");return 0;
}

在这里插入图片描述
现在将/bin/sh复制到/tmp下命令为whoami(注意这个名字要与你的cmd命令相同)。
在这里插入图片描述
现在这个test已经变为了set-uid程序,现在来改变环境变量然后执行。
在这里插入图片描述
改变了环境变量后执行这个set-uid程序可以获得root权限。来比较比较是不是一定要改变,不改变环境变量行不行。
在这里插入图片描述
可以发现这是不行的,所以从这个小实验可以看出set-uid程序中使用system的危险之处。
那之前我们的将sh连接为zsh,现在看看将sh连接为bash步骤与上同,结果还是这样吗?
在这里插入图片描述
在这里插入图片描述
可以发现sh连接bash后重复之前步骤不能成功。

Linux参数传递与exec族

学过Linux C编程的都知道Linux有一个int main(int argc,char*argv[]),这是什么意思呢,argc是记录我们的参数数量,argv是一个指针数组,argv[0]是第一个参数,argv[1]是第二个参数以此类推,现在来写一个小程序来实现两个数的相加,代码如下:

#include<stdio.h>int sum(int res,int increment){res+=increment;return res;
}int main(int argc,char*argv[]){int res=0;for(int i=1;i<argc;i++){//atoi函数是将字符串转为int型res=sum(res,atoi(argv[i]));}printf("参数之和为:%d\n",res);//return res;
}

接下来为编译过程
在这里插入图片描述
这里的./test_parament1就是argv[0],21就是argv[1],22就是argv[2]。
现在来探究exec族函数,这里主要讨论execve函数。
在这里插入图片描述
这里的2是指系统调用 3是指库函数,我们来看看execve(2)的实现。

man execve

在这里插入图片描述
这里写的很清楚,第一个参数必须是二进制可执行文件或者是可执行脚本。后一个指针数组是我们执行程序需要用到(传入)的参数序列,第三个指针数组也是参数序列,一般来说他是一种键值对的形式 key=value. 作为我们是新程序的环境。需要注意的是execve函数的第二个参数的指针数组和第三个参数的指针数组都必须要以NULL结尾,不然会报错。现在来写一个小程序来验证execve功能。

#include<stdio.h>
//这个头文件必加才能用exec族函数
#include<unistd.h>int main(int argc,char*argv[]){char*dst_file[]={"cat",NULL,NULL};dst_file[1]=argv[1];execve("/bin/cat",dst_file,NULL);return 0;
}    

cat命令是查看文件内容,cat命令在/bin文件夹下。
在这里插入图片描述
这个程序是实现cat命令查看某个文件,现在来执行它。
在这里插入图片描述
可见在这个程度上execve与system有一些相同之处,都可以执行一些系统命令。execve实现系统调用。

实战

讲了那么多理论知识,也该在实际运用中学习了。现在有一个场景,Bob 在一家审计代理处工作,他正在调查一家公司是否存在诈骗行为。为了这个目的,他需要阅读这家公司在 Unix 系统中的所有文件。为了保护系统的可靠性,他不能修改任何一个文件。为了达到这个目的,Vince——系统的超级用户为他写了一个 SET-ROOT-UID 程序,并且给了 Bob 可以执行它的权限。这个程序需要 Bob 在命令行中打出一个文件名,然后运行 /bin/cat 命令显示这个文件。既然这个程序是以 root 权限运行的,它就可以显示 Bob 想看的任何一个文件。然而,既然这个程序没有写操作,Vince 很确信 Bob 不能用这个程序修改任何文件。(-摘自实验楼)

实现代码如下:

#include<stdio.h>
#include<unistd.h>
#include<stdlib.h>
#include<string.h>
int main(int argc,char*argv[]){//注意结尾必须为NULLchar*array[3]={NULL,NULL,NULL};//系统调用命令array[0]="/bin/cat";array[1]=argv[1];//参数数量应该两个if(argc<2){printf("请输入您要查看的文件名\n");return -1;}//现在是比较execve和system的安全性,所以选择安全置位int flag;printf("清输入您的选择 0是执行system函数 1是执行execve函数\n");scanf("%d",&flag);if(flag==0){//设置一个字符串传入cmd命令 先初始化char*command=malloc(strlen(array[0])+strlen(array[1])+2);//使用格式化字符串函数写入commandsprintf(command,"%s %s",array[0],array[1]);system(command);}else{execve(array[0],array,NULL);}return 0;
}

首先来验证代码的正确性
在这里插入图片描述
可见代码是完全没问题的,现在来验证system和execve的安全性

system安全性

在root下编译这个C语言文件,使其所有者和所有组为root,然后将其设为set-uid程序,设置为set-uid程序我们要干点坏事,比如我要删除我刚刚看到的那个文件a.txt看是否成功
在这里插入图片描述
可以看到这个a.txt已经删除了,所以再次印证了zsh+set-uid程序+system=特别危险。

execve安全性

同样以上操作。
在这里插入图片描述
可以看到无法删除,execve只会把后面这些当成文件名,不会执行命令,从这点来看execve真的比system安全的多,所以以后都推荐各位慎用system,这个有点windows的特点,用execve会安全得多,在Linux中也更常用。

LD_PRELOAD环境变量安全性

何为LD_PRELOAD环境变量

LD_PRELOAD是Linux系统的一个环境变量,它可以影响程序的运行时的链接(Runtime linker),它允许你定义在程序运行前优先加载的动态链接库。这个功能主要就是用来有选择性的载入不同动态链接库中的相同函数。通过这个环境变量,我们可以在主程序和其动态链接库的中间加载别的动态链接库,甚至覆盖正常的函数库,所以其实通过这个环境变量可以干坏事。

小实验

现在重写函数sleep,我们都知道sleep函数是睡眠,比如等多少秒后执行后面的,现在我们来重写,New_sleep.c

#include<stdio.h>void sleep(int t){printf("这是一个睡眠测试\n");
}

然后将其编译为动态库文件(.so)

gcc -shared New_sleep.c -o New_sleep.so

再写一个测试函数

#include<stdio.h>int main(){printf("测试函数\n");sleep(5);
}

在这里插入图片描述
改变LD_PRELOAD变量之前运行测试程序是输出一个测试函数然后睡眠5秒后结束,现在来改变LD_PRELOAD变量来看看结果。
在这里插入图片描述
现在优先加载了动态链接库,替换了本来sleep的功能,现在sleep的功能只是打印一段文字。可谓细思极恐啊。(unset解除LD_PRELOAD)
在这里插入图片描述
现在来看看在root下设置LD_PRELOAD,然后设为set-uid程序,让我来执行看看结果
在这里插入图片描述
可以看到sleep函数并没有重载。

结论

以上实验可以知道只有用户自己创建的程序自己去运行,才会使用 LD_PRELOAD 环境变量,重载 函数,否则的话忽略 LD_PRELOAD 环境变量,不会重载函数。

消除和清理特权

setuid作用

setuid()用来重新设置执行目前进程的用户识别码. 不过, 要让此函数有作用, 其有效的用户识别码(geteuid)必须为0(root). 在Linux 下, 当root 使用setuid()来变换成其他用户识别码时, root 权限会被抛弃, 完全转换成该用户身份, 也就是说, 该进程往后将不再具有可setuid()的权利, 如果只是向暂时抛弃root 权限, 稍后想重新取回权限, 则必须使用seteuid().(摘录自链接)即set-uid 程序通常会调用 setuid() 系统调用函数永久的清除它们的 root 权限。

进行实战

首先在root权限下创建一个文本文件b.txt,里面随便写入一些内容,现在写入代码,要实现setuid函数取消特权。代码如下:

#include<stdio.h>
#include<unistd.h>
#include<stdlib.h>
//文件操作头文件
#include<fcntl.h>int main(){//setuid(getuid());//打开文件 可读可写可追加int fd=open("./b.txt",O_RDWR|O_APPEND);//等待1ssleep(1);//消除特权setuid(getuid());//进程pid_t pid;//创建子进程pid=fork();if(pid<0){perror("fork error\n");}//子进程else if(pid==0){//写文件write(fd,"Linux",5);}//等待子进程waitpid(pid,0,0);//关闭文件close(fd);
}                                                                                                                                                                                               

现在将这个C语言文件设置为setuid程序。
在这里插入图片描述
然后在普通用户下,执行该程序看文件是否写入成功
在这里插入图片描述很奇怪,这个b.txt只有root权限才可以写,我们已经使用了setuid函数理论上应该已经取消了setuid程序的特权,也就是执行后不会让其拥有root权限,还记得setuid程序的作用吗?执行后可以获得这个程序拥有者所有的权限。
问题出在这个setuid函数的位置,它应该出现在打开文件之前,不然我们重构代码看看。

#include<stdio.h>
#include<unistd.h>
#include<stdlib.h>
//文件操作头文件
#include<fcntl.h>int main(){setuid(getuid());//打开文件 可读可写可追加int fd=open("./b.txt",O_RDWR|O_APPEND);//等待1ssleep(1);//消除特权//setuid(getuid());//进程pid_t pid;//创建子进程pid=fork();if(pid<0){perror("fork error\n");}//子进程else if(pid==0){//写文件write(fd,"Linux",5);}//等待子进程waitpid(pid,0,0);//关闭文件close(fd);
}                              

在这里插入图片描述
可以看到,改变setuid函数的位置,已经让执行setuid程序失去了特权。在执行这个函数后无法再写入文件。

总结

这次实验主要对setuid程序进行了探究,知道了zsh+system的危险性,以后会尽量减少system函数的使用以及zsh的使用,会多考虑使用exec族函数,LD_PRELOAD环境变量也可以做一些危险的事。最后setuid函数可以避免非root用户执行setuid程序获得root权限,但是setuid函数的位置也很重要,像这次实验setuid函数就放在了打开文件之后所以没有取消特权。
总之再来一句:zsh+set-uid程序+system函数=非常危险

这篇关于Linux四大安全实验一-基于实验楼平台的学习的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/174751

相关文章

Linux内核参数配置与验证详细指南

《Linux内核参数配置与验证详细指南》在Linux系统运维和性能优化中,内核参数(sysctl)的配置至关重要,本文主要来聊聊如何配置与验证这些Linux内核参数,希望对大家有一定的帮助... 目录1. 引言2. 内核参数的作用3. 如何设置内核参数3.1 临时设置(重启失效)3.2 永久设置(重启仍生效

kali linux 无法登录root的问题及解决方法

《kalilinux无法登录root的问题及解决方法》:本文主要介绍kalilinux无法登录root的问题及解决方法,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,... 目录kali linux 无法登录root1、问题描述1.1、本地登录root1.2、ssh远程登录root2、

深入理解Apache Kafka(分布式流处理平台)

《深入理解ApacheKafka(分布式流处理平台)》ApacheKafka作为现代分布式系统中的核心中间件,为构建高吞吐量、低延迟的数据管道提供了强大支持,本文将深入探讨Kafka的核心概念、架构... 目录引言一、Apache Kafka概述1.1 什么是Kafka?1.2 Kafka的核心概念二、Ka

Linux ls命令操作详解

《Linuxls命令操作详解》通过ls命令,我们可以查看指定目录下的文件和子目录,并结合不同的选项获取详细的文件信息,如权限、大小、修改时间等,:本文主要介绍Linuxls命令详解,需要的朋友可... 目录1. 命令简介2. 命令的基本语法和用法2.1 语法格式2.2 使用示例2.2.1 列出当前目录下的文

在Android平台上实现消息推送功能

《在Android平台上实现消息推送功能》随着移动互联网应用的飞速发展,消息推送已成为移动应用中不可或缺的功能,在Android平台上,实现消息推送涉及到服务端的消息发送、客户端的消息接收、通知渠道(... 目录一、项目概述二、相关知识介绍2.1 消息推送的基本原理2.2 Firebase Cloud Me

Python从零打造高安全密码管理器

《Python从零打造高安全密码管理器》在数字化时代,每人平均需要管理近百个账号密码,本文将带大家深入剖析一个基于Python的高安全性密码管理器实现方案,感兴趣的小伙伴可以参考一下... 目录一、前言:为什么我们需要专属密码管理器二、系统架构设计2.1 安全加密体系2.2 密码强度策略三、核心功能实现详解

Linux中的计划任务(crontab)使用方式

《Linux中的计划任务(crontab)使用方式》:本文主要介绍Linux中的计划任务(crontab)使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、前言1、linux的起源与发展2、什么是计划任务(crontab)二、crontab基础1、cro

Linux换行符的使用方法详解

《Linux换行符的使用方法详解》本文介绍了Linux中常用的换行符LF及其在文件中的表示,展示了如何使用sed命令替换换行符,并列举了与换行符处理相关的Linux命令,通过代码讲解的非常详细,需要的... 目录简介检测文件中的换行符使用 cat -A 查看换行符使用 od -c 检查字符换行符格式转换将

Linux系统配置NAT网络模式的详细步骤(附图文)

《Linux系统配置NAT网络模式的详细步骤(附图文)》本文详细指导如何在VMware环境下配置NAT网络模式,包括设置主机和虚拟机的IP地址、网关,以及针对Linux和Windows系统的具体步骤,... 目录一、配置NAT网络模式二、设置虚拟机交换机网关2.1 打开虚拟机2.2 管理员授权2.3 设置子

Linux系统中卸载与安装JDK的详细教程

《Linux系统中卸载与安装JDK的详细教程》本文详细介绍了如何在Linux系统中通过Xshell和Xftp工具连接与传输文件,然后进行JDK的安装与卸载,安装步骤包括连接Linux、传输JDK安装包... 目录1、卸载1.1 linux删除自带的JDK1.2 Linux上卸载自己安装的JDK2、安装2.1