導航:首頁 > 文件類型 > 實驗linux文件特殊許可權

實驗linux文件特殊許可權

發布時間:2023-07-05 23:52:32

A. linux文件系統的三種特殊許可權是什麼何時使用它們

r
讀許可權
為用戶提供可以閱讀文件的許可權
w
寫許可權
為用戶提供可以更改文件的許可權
x
執行許可權
為用戶提供可以執行文件的許可權
比如當用戶需要執行shell腳本時
就需要對腳本提供執行許可權

B. 測試時需要使用Linux,請問Linux許可權的字母的含義是什麼

文件系統部分

- 普通文件(文本文件,二進制文件,壓縮文件,電影,圖片。。。)
d 目錄文件(藍色)
b 設備文件(塊設備)存儲設備硬碟,U盤 /dev/sda, /dev/sda1
c 設備文件(字元設備)列印機,終端 /dev/tty1
l 鏈接文件(淡藍色)
s 套接字文件
p 管道文件

文件許可權部分

- //表普通文件

rwx //讀、寫、執行(數字表示4、2、1)

a所有人,= 表覆蓋

s是此處含有x許可權,當去除x許可權則為S。

s分為suid和sgid,suid可以為普通用戶提權,sgid可以讓組屬性得以繼承。

基本許可權 ACL

acl許可權的理解:假如有一個test.txt文件,只有屬主和屬組有rwx許可權,其他用戶沒許可權。有一個用戶既不在該用戶屬組也不是屬主,想要訪問test.txt文件,就得通過acl許可權

。即acl許可權可以針對單個用戶。

mask許可權

acl許可權中有個"mask"的選項,它就是ACL許可權的最大許可權,現在是rwx,當你設置某個用戶或組的ACL許可權時,要跟mask的許可權「相與」之後產生的許可權才是該用戶的最終許可權,也就是加入mask的最大許可權是rx,但是你給st用戶設置的是rwx許可權,此時st用戶它的許可權只有rx的許可權,因為與最大許可權「相與」得出的結果就是rx。

4、特殊許可權chattr:常用於鎖定某個文件,拒絕修改。可參考《Linux就該這么學》了解更多Linux知識。

C. linux文件許可權包括

linux文件許可權包括:對文件所有者本人、同組用戶、以及其他用戶的可讀、可寫、可執行許可權。

文件的特殊許可權有三種:1、suid,2、sgid,3、sticky,其中,suid和sgid用於累加提升許可權,簡單來說就是如果原來的用戶可以訪問,反而切換到的用戶或者組不能訪問,這時候照樣是可以訪問的。

理解文件許可權

文件許可權,是指對文件的訪問許可權,包括對文件的讀、寫、刪除、執行。通常Linux 將一個文件或目錄與一個用戶和組聯系起來。

與文件許可權相關聯的是第一、第三、第四個域。第三個域是文件的所有者,第四個域是文件的所屬組,而第一個域則限制了文件的訪問許可權。在這個例子中,文件的 所有者是 root,所屬的組是 root,文件的訪問許可權是 drwxr-xr-x。對於文件和目錄講,每個文件和目錄都有一組許可權標志和它們結合在一起,在上例中就是第一個域中的內容。

D. linux 提權-SUID提權

最近想著學習linux提權的一些姿勢,這里簡單分享學習SUID提權的一些知識點。

先來父復習一下linux文件的許可權分配。
ls命令用來查看系統上面的文件、目錄的許可權。

欄位的第一個字元表示對象的類型。

之後是每三個字元為一組,每一組定義了3種訪問許可權。

這三組分別表示文件所有者(Owner)、用戶組(Group)、其它用戶(Other Users)。

然後規定用數字4、2和1表示讀、寫、執行許可權。即r=4,w=2,x=1。
所以

chmod改變許可權

chown用來更改某個目錄或文件的用戶名和用戶組
該命令需要root許可權運行

而文件許可權除了r、w、x外還有s、t、i、a許可權。

SUID
當執行的文件被賦予了s許可權,就被稱為Set UID,簡稱為SUID的特殊許可權。八進制數為4000。

舉個例子:
linux修改密碼的passwd就是個設置了SUID的程序。因為如果普通賬號cseroad需要修改密碼,就要訪問/etc/shadow,但是該文件只有root能訪問。那他是怎麼修改的呢?原理:
查看該程序,發現被賦予了s許可權。當cseroad需要修改自己的密碼時,passwd程序的所有者為root,cseroad用戶執行passwd 程序的過程中會暫時獲得root許可權,所以可以修改/etc/shadow文件。

SGID
而當s標志出現在用戶組的x許可權時則稱為SGID。八進制數為2000。
當用戶對某一目錄有寫和執行許可權時,該用戶就可以在該目錄下建立文件,如果該目錄用SGID修飾,則該用戶在這個目錄下建立的文件都是屬於這個目錄所屬的組。(父目錄跟隨)

SBIT
就是Sticky Bit,出現在目錄的其他用戶執行許可權X上,標記為T,八進制數為1000。對目錄有效,使用者只能對自己創建的文件或目錄進行刪除/更名/移動等動作,而無法刪除他人文件(除非ROOT)

賦予s許可權:chmod 4755 filename 或者 chmod u+s /usr/bin/find
取消s許可權:chmod 755 filename 或者 chmod u-s /usr/bin/find

以centos為例。

還有額外的幾個命令

我們就可以通過覆蓋/etc/passwd文件,提權為root

默認該命令沒有s許可權

find命令
假如find命令被賦予s許可權。

創建a.txt文件,執行 /usr/bin/find a.txt -exec /bin/bash -p ; ,成功提權。

這里注意的是新版Linux系統對子進程的suid許可權進行了限制,不同的操作系統結果也會不一樣。
具體細節參考 https://cloud.tencent.com/developer/article/1674144

利用python可反彈得到root許可權的shell

python命令
根據 https://gtfobins.github.io/ 查找python利用姿勢。

條件是sudo安裝時需要輸入當前用戶密碼。

在實戰過程中,多查看 https://gtfobins.github.io/ 是否存在SUID提權,以及使用searchsploit命令查看某程序是否存在本地提權漏洞。

https://yoga7xm.top/2019/06/14/suid/
http://www.361way.com/suid-privilege/5965.html

E. Linux下的umask、特殊許可權與ACL許可權

在了解到Linux系統上的文件目錄許可權,有時候你會發現為什麼剛創建的文件是 -rw-r--r-- 這個許可權,目錄是 drwxr-xr-x 許可權,有些是 -rwsr-xr-x ,又有些是 drwsrws--T ?這些則與umask、特殊許可權有關。

什麼是umask?umask一般是用在你初始創建一個目錄或者文件的時候賦予他們的許可權。它與chmod的效果剛好相反,umask設置的是許可權「補碼」,而chmod設置的是文件許可權碼。一般在/etc/profile、
或用戶家目錄下的.bash_profile或.profile中設置umask值。

默認的umask是0022,0022四個數字代表是賦值初始化准備丟棄的許可權。(相對應文件來說,x許可權就算沒說明出來丟棄一樣必須默認丟棄)
第一個0代表suid 丟棄的許可權;
第二個0代表本文件/目錄擁有者什麼許可權都沒丟棄;
第三個2代表本文件/目錄的用戶組丟棄了w許可權;
第四個2代表本文件/目錄的文件/目錄的用戶組丟棄了w許可權。
一般我們會這樣表示:
umask +default permission(默認許可權) =777(目錄)/666(文件)

但存在特殊情況如果把umask設為135呢?

要了解特殊許可權需對安全上下文有一個概念:

前提:進程有屬主和屬組;文件有屬主和屬組
(1) 任何一個可執行程序文件能不能啟動為進程,取決發起者對程序文件是否擁有執行許可權
(2) 啟動為進程之後,其進程的屬主為發起者,進程的屬組為發起者所屬的組
(3) 進程訪問文件時的許可權,取決於進程的發起者
(a) 進程的發起者,同文件的屬主:則應用文件屬主許可權
(b) 進程的發起者,屬於文件屬組;則應用文件屬組許可權
(c) 應用文件「其它」許可權

1.SUID 許可權僅對二進製程序(binary program)有效;
2.執行者對於該程序需要具有x 的可執行許可權;
3.本許可權僅在執行該程序的過程中有效(run-time);
4.執行者將具有該程序擁有者(owner) 的許可權。
5.SUID設置在目錄上無意義
許可權設定:
chmod u+s FILE...
chmod u-s FILE...

s 標志在文件擁有者的x 項目為SUID,那s 在群組的x 時則稱為Set GID
[root@centos7 ~]# ls -l /usr/bin/locate
-rwx--s--x. 1 root slocate 40496 Jun 10 2014 /usr/bin/locate
與SUID 不同的是,SGID 可以針對文件或目錄來設定!如果是對文件來說, SGID 有如下的功能:
-1.SGID 對二進製程序有用;
-2.程序執行者對於該程序來說,需具備x 的許可權;
-3.執行者在執行的過程中將會獲得該程序群組的支持!
[root@centos7 ~]# ll /usr/bin/locate /var/lib/mlocate/mlocate.db
-rwx--s--x. 1 root slocate 40496 Jun 10 2014 /usr/bin/locate
-rw-r-----. 1 root slocate 2349055 Jun 15 03:44 /var/lib/mlocate/mlocate.db
與SUID 非常的類似,使用xiaoming 這個賬號去執行locate 時,那xiaoming將會取得slocate 群組的支持, 因此就能夠去讀取 mlocate.db 。

SGID 也能夠用在目錄上,這也是非常常見的一種用途
目錄設定了SGID 的許可權後,他將具有如下的功能:
-1. 用戶若對於此目錄具有r 與x 的許可權時,該用戶能夠進入此目錄;
-2.用戶在此目錄下的有效群組(effective group)將會變成該目錄的群組;
-3.用途:若用戶在此目錄下具有w 的許可權(可以新建文件),則使用者所建立的新文件,該新文件的群組與此目錄的群組相同。

這個 Sticky Bit, SBIT 目前只針對目錄有效,sticky 設置在文件上無意義。SBIT 對於目錄的作用是:
-1.當用戶對於此目錄具有w, x 許可權,亦即具有寫入的許可權時;
-2.當用戶在該目錄下建立文件或目錄時,僅有自己與root 才有權力刪除該文件

SUID/SGID/SBIT 許可權設定

-rwSrwSrwT 1 root root 0 Jun 16 02:53 test
設定許可權成為 -rws--x--x 的模樣:
[root@centos7 tmp]# chmod u=rwxs,go=x test; ls -l test
-rws--x--x 1 root root 0 Jun 16 02:53 test
承上,加上 SGID 與 SBIT 在上述的文件許可權中!
[root@centos7 tmp]# chmod g+s,o+t test; ls -l test
-rws--s--t 1 root root 0 Jun 16 02:53 test

1】ACL 是Access Control List 的縮寫,主要的目的是在提供傳統的owner,group,others 的read,write,execute 許可權之外的細部許可權設定。ACL 可以針對單一使用者,單一文件或目錄來進行
ACL 主要可以針以下來控制許可權呢:
1.使用者 (user):可以針對使用者來設定許可權;
2.群組 (group):針對群組為對象來設定其許可權;
3.默認屬性(mask):還可以針對在該目錄下在建立新文件/目錄時,規范新數據的默認許可權;
及1.ACL:Access Control List,實現靈活的許可權管理;2.CentOS7默認創建的xfs和ext4文件系統具有ACL功能;3.CentOS7之前版本,默認手工創建的ext4文件系統無ACL功能,需手動增加tune2fs –o acl/dev/sdb1
mount –o acl/dev/sdb1 /mnt/test
4.ACL生效順序:所有者,自定義用戶,自定義組,其他人
為多用戶或者組的文件和目錄賦予訪問許可權rwx
2】ACL 的設定技巧: getfacl, setfacl

-x :刪除後續的 acl 參數,不可與 -m 合用;
-b :移除『所有的』 ACL 設定參數;
-k :移除『預設的』 ACL 參數,
-R :遞歸設定 acl ,亦即包括次目錄都會被設定起來;
-d :設定『預設 acl 參數』的意思!只對目錄有效,在該目錄新建的數據會引用此默認值
例:[root@centos7 ~]# touch acl_test1
[root@centos7 ~]# ll acl_test1
-rw-r--r--. 1 root root 0 Jul 21 17:33 acl_test1
[root@centos7 ~]# setfacl -m u:xiaoming:rx acl_test1
[root@centos7 ~]# ll acl_test1
-rw-r-xr--+ 1 root root 0 Jul 21 17:33 acl_test1
[root@centos7 ~]# setfacl -m u::rwx acl_test1
[root@centos7 ~]# ll acl_test1
-rwxr-xr--+ 1 root root 0 Jul 21 17:33 acl_test1
設定值中的 u 後面無使用者列表,代表設定該文件擁有者
2.getfacl 指令用法余setfacl一樣
例:[root@centos7 ~]# getfacl acl_test1
file: acl_test1 <==說明檔名而已!
owner: root <==說明此文件的擁有者,亦即 ls -l 看到的第三使用者欄位
group: root <==此文件的所屬群組,亦即 ls -l 看到的第四群組欄位
user::rwx <==使用者列表欄是空的,代表文件擁有者的許可權
user:xiaoming:r-x <==針對xiaoming 的許可權設定為 rx ,與擁有者並不同!
group::r-- <==針對文件群組的許可權設定僅有 r
mask::r-x <==此文件預設的有效許可權 (mask)
other::r--

3】特定的單一群組的許可權設定:『g:群組名:許可權』

4】主要的文件操作命令cp和mv都支持ACL,只是cp命令需要加上-p 參數。但是tar等常見的備份工具是不會保留目錄和文件的ACL信息
getfacl -R /tmp/dir1 > acl.txt
setfacl -R -b /tmp/dir1
清除dir目錄的ACL許可權
setfacl -R --set-file=acl.txt /tmp/dir1
setfacl --restore acl.txt
getfacl -R /tmp/dir1

F. linux系統中無法修改文件許可權

八進制數:645。文件的屬性是:所有者有讀寫許可權,組有讀取許可權,其他人有讀取和執行許可權。

其中r:讀許可權,w:寫許可權,x:執行。屬於:U:所有者,G:屬群,O:其他。Rw-r-r-x 9位,分為三段,每段三位,後面是R、W、X許可權,三段分別是所有者、組、其他三類許可權。

數字也可以表示許可權,R用4表示,W用2表示,X用1表示,rwx用二進製表示,如果你有許可權,用1代替0。具體來說,只要對應的位有許可權,二進制為1,那麼這三位組合起來,然後數字就可以計算出二進制到十進制的許可權。





擴展信息:

許可權規定:


  1. X(X許可權的特殊形式)的功能,為目錄增加X許可權。

  2. 2.對於文件:沒有執行的文件不會增加X許可權。任何三種有執行許可權的人也會增加X許可權。

  3. 3.目錄許可權的含義:

  4. 只讀:只能查看目錄文件列表,不能訪問文件,不能cd目錄(查看,刪除)。僅執行:可以通過cd訪問目錄中的文件,而不是ls。執行是基本許可權。寫許可權:只有X許可權才有效。新目錄:777-umask值是新目錄的默認許可權;管理員的umask是022;普通用戶的umask是002。

  5. 來源:搜狗網路-文件系統許可權

G. Linux特殊文件許可權

文件許可權和安全
1.stat命令, IO/Block 簇,文件系統最小的讀寫分配單位 查詢系統的該值可用stat命令
3.文件的隱藏屬性
創建:chattr
顯示:lsattr
兩個特殊的命令:
i使文件不可更改,無論任何人。
a追加許可權
4.八進制許可權:r-4 ; w-2; x-1
5.suid:對象-二進制文件, 八進制-4
定義:如果A用戶對屬於他的二進制文件設置了這種許可權,那麼其他用戶在執行這個文件的時候就擁有了A的許可權。
在修改一個文件的所有權時,相應的suid也將會被清除。
chmod 4721 filename
chmod u+s filename
6.guid:對象 目錄或文件 八進制-2

7.sticky bit (Sbit) 對象-目錄
定義:在具有sbit的目錄下,用戶在該目錄下具有w及x許可權,則當用戶在該目錄下創建文件或目錄時,只有文件擁有者與root才能有許可權刪除(可記憶為:各掃門前雪)

8.umask 一般系統默認值為022,最安全值為177。范圍000-777
9.硬鏈接(hard link)
ln -d existfile newfile
通過索引節點(inode,該值可用stat命令查詢)來查詢硬鏈接的數目。
局限:
a.不能給目錄創建硬鏈接
b.只能在同一文件系統中的文件之間才能創建硬鏈接。
在同一文件系統中,有幾個目錄項具有相同的inode,我們就說這幾個文件有幾個硬鏈接
不同文件系統中,具有相同inode值的文件,不具有任何關系。
查詢硬鏈接的命令有:ls -i
通過inode來查詢文件
find -inum inode_value
查詢硬鏈接數目大於2的文件:
find / -links +2 -type f
一旦源文件刪除後,硬鏈接文件將變成普通的文件存在。
10.軟連接(symbolic link)
ln -s source_path target_path
形同於windows下的快捷方式,源文件刪除後,鏈接所產生的將不可用
11.acl
定義:對某個文件設置該文件具體的某些用戶的許可權,即通過acl對文件許可權做擴展,可以做到不同用戶對文件有不同的許可權。
命令:
修改許可權:setfacl
增加
setfacl -m u:username:許可權
setfacl -m g:groupname:許可權
刪除:
setfacl -x 用戶名 文件名
setfacl -x 組名 文件名
顯示許可權:getfacl

注意一些命令對於acl許可權的影響
mv star cp-p---保留acl許可權
cp tar————不保留acl許可權。

H. linux系統命令許可權怎麼獲得

有用戶反映Linux系統中想使用命令進行一些配置,但是提示沒有許可權,怎麼解顫談廳決呢?下面我就給大家介紹下Linux普通用戶沒有許可權使用系統命令的解決方法。

Linux普通用戶沒有許可權使用命令怎麼辦?

解決方法:

這里就要用到linux的特殊許可權命令了:suid許可權的賦加。

比如說你登陸普通用戶user1,想要使用reboot的命令,一般情況下會提示你沒有許可權執行此命令。

但如果把此命令的配置文件的許可權修改下,就可以登陸普通用戶使用此命令了。

首侍手先使用root用戶登陸系統;

然後敲入 “which reboot”,會得到reboot配置文件的絕對路徑/sbin/reboot

然後賦加給/sbin/reboot文件許可權S,

chmod 4744 /sbin/reboot

然後切換到user1:su - user1

再次輸入reboot後就可以執行此命令了。

補充:系統常用維護技巧

1,在 “開始” 菜單中選擇 “控制面板” 選項,打開 “控制面板” 窗口,單擊 “管理工具” 鏈接

2,在打開的 “管理工具” 窗口中雙擊 “事件查看器” 圖標

3, 接著會打開 “事件查看器” 窗口

4,在右側窗格中的樹狀目錄中選擇需要查看的日誌類型,如 “事件查看器本地--Win日誌--系統日誌,在接著在中間的 “系統” 列表中即查看到關於系統的事件日誌

5,雙擊日誌名稱,可以打開 “事件屬性” 對話框,切換到 “常規” 選項卡,可以查看該日誌的常規描述信息

6,切換到 “詳細信息” 選項卡,可以查看該日誌的詳細信息

7,打開 “控制面板” 窗口,單擊 “操作中心” 鏈接,打開 “操作中心” 窗口,展開 “維護” 區域

8,單擊 “查看可靠性歷史記錄” 鏈接,打開 “可靠性監視程序” 主界茄隱面,如圖所示, 用戶可以選擇按天或者按周為時間單位來查看系統的穩定性曲線表,如果系統近日沒出過什麼狀況, 那麼按周來查看會比較合適。觀察圖中的曲線可以發現,在某段時間內,系統遇到些問題,可靠性指數曲線呈下降的趨勢,並且在這段時間系統遇到了三次問題和一次警告,在下方的列表中可以查看詳細的問題信息。

相關閱讀:系統故障導致死機怎麼解決

1、病毒原因造成電腦頻繁死機

由於此類原因造成該故障的現象比較常見,當計算機感染病毒後,主要表現在以下幾個方面:

①系統啟動時間延長;

②系統啟動時自動啟動一些不必要的程序;

③無故死機

屏幕上出現一些亂碼。

其表現形式層出不窮,由於篇幅原因就介紹到此,在此需要一並提出的是,倘若因為病毒損壞了一些系統文件,導致系統工作不穩定,我們可以在安全模式下用系統文件檢查器對系統文件予以修復。

2、由於某些元件熱穩定性不良造成此類故障(具體表現在CPU、電源、內存條、主板)

對此,我們可以讓電腦運行一段時間,待其死機後,再用手觸摸以上各部件,倘若溫度太高則說明該部件可能存在問題,我們可用替換法來診斷。值得注意的是在安裝CPU風扇時最好能塗一些散熱硅脂,但我在某些組裝的電腦上卻是很難見其蹤影,實踐證明,硅脂能降低溫度5—10度左右,特別是P Ⅲ 的電腦上,倘若不塗散熱硅脂,計算機根本就不能正常工作,曾遇到過一次此類現象。該機主要配置如下:磐英815EP主板、PⅢ733CPU、133外頻的128M內存條,當該機組裝完後,頻繁死機,連Windows系統都不能正常安裝,但是更換賽揚533的CPU後,故障排除,懷疑主板或CPU有問題,但更換同型號的主板、CPU後該故障也不能解決。後來由於發現其溫度太高,在CPU上塗了一些散熱硅脂,故障完全解決。實踐證明在賽揚533以上的CPU上必須要塗散熱硅脂,否則極有可能引起死機故障。

3、由於各部件接觸不良導致計算機頻繁死機

此類現象比較常見,特別是在購買一段時間的電腦上。由於各部件大多是靠金手指與主板接觸,經過一段時間後其金手指部位會出現氧化現象,在拔下各卡後會發現金手指部位已經泛黃,此時,我們可用橡皮擦來回擦拭其泛黃處來予以清潔。

4、由於硬體之間不兼容造成電腦頻繁死機

此類現象常見於顯卡與其它部件不兼容或內存條與主板不兼容,例如SIS的顯卡,當然其它設備也有可能發生不兼容現象,對此可以將其它不必要的設備如Modem、音效卡等設備拆下後予以判斷。

5、軟體沖突或損壞引起死機

此類故障,一般都會發生在同一點,對此可將該軟體卸掉來予以解決。

I. linux 文件有哪些特殊許可權

r 讀許可權 為用戶提供可以閱讀文件的許可權 w 寫許可權 為用戶提供可以更改文件的許可權 x 執行許可權 為用戶提供可以執行文件的許可權 比如當用戶需要執行shell腳本時 就需要對腳本提供執行許可權

閱讀全文

與實驗linux文件特殊許可權相關的資料

熱點內容
數據怎麼存到資料庫 瀏覽:786
qq新版本2014下載50 瀏覽:777
win10關掉自動休眠 瀏覽:133
百度地圖jsp使用 瀏覽:58
iphone4電信插卡 瀏覽:141
c串口調試怎麼讓返回一個數據 瀏覽:440
逆戰文件包哪裡找 瀏覽:295
4g運存適合win10嗎 瀏覽:84
什麼是數據鈑金修復 瀏覽:846
wps打開顯示文件轉換格式 瀏覽:186
coreldrawx4led排孔工具 瀏覽:682
表示文件路徑用什麼字元隔開 瀏覽:549
word2010宏安全性設置 瀏覽:820
win7硬碟密碼設置 瀏覽:240
電腦有沒有這個文件在哪裡查 瀏覽:340
金蘋果內容摘要 瀏覽:580
網站怎麼對接qq在線客服 瀏覽:437
solidworks曲面建模教程 瀏覽:69
數控編程和計算機有什麼區別 瀏覽:541
jsp與webservice 瀏覽:659

友情鏈接