文档库 最新最全的文档下载
当前位置:文档库 › 201306043006_耿铭阳_2权限提升实验

201306043006_耿铭阳_2权限提升实验

201306043006_耿铭阳_2权限提升实验
201306043006_耿铭阳_2权限提升实验

2016年春《计算机系统安全》课程实践:课堂实验

报告

实验名称:权限提升实验

时间:2016.3.30姓名:耿铭阳学号:201306043006专业:信息安全

1、Linux系统权限提升

在Linux操作系统平台下实现权限提升实验。

1.1 SUID程序的权限提升

分析SUID程序机制,编写SUID程序,完成权限提升实验。

1.1.1实验目的

基础实验

(1)Linux系统权限模型,SUID程序机制分析;

(2)动手实践,编写或使用已有的SUID程序,完成从普通用户到超级用户的权限提升,推荐使用Ubuntu操作系统。

1.1.2实验原理

(1)Linux系统权限模型

1.文件和目录权限概述

①通过设定权限可以从以下三种访问方式限制访问权限:只允许用户自己访问;允许一个预先指定的用户组中的用户访问;允许系统中的任何用户访问。同时,用户能够控制一个给定的文件或目录的访问程度。一个文件活目录可能有读、写及执行权限。当创建一个文件时,系统会自动地赋予文件所有者读和写的权限,这样可以允许所有者能够显示文件内容和修改文件。文件所有者可以将这些权限改变为任何他想指定的权限。一个文件也许只有读权限,禁止任何修改。文件也可能只有执行权限,允许它想一个程序一样执行。

②三种不同的用户类型能够访问一个目录或者文件:所有者、用户组或其他用户。所有者就是创建文件的用户,用户是所有用户所创建的文件的所有者,用户可以允许所在的用户组能访问用户的文件。通常,用户都组合成用户组,例如,某一类或某一项目中的所有用户都能够被系统管理员归为一个用户组,一个用户能够授予所在用户组的其他成员的文件访问权限。最后,用户也将自己的文件向系统内的所有用户开放,在这种情况下,系统内的所有用户都能够访问用户的目录或文件。在这种意义上,系统内的其他所有用户就是other 用户类。

每一个用户都有它自身的读、写和执行权限。第一套权限控制访问自己的文件权限,即所有者权限。第二套权限控制用户组访问其中一个用户的文件的权限。第三套权限控制其他所有用户访问一个用户的文件的权限,这三套权限赋予用户不同类型(即所有者、用户组和其他用户)的读、写及执行权限就构成了一个有9种类型的权限组。

我们可以用-l参数的ls命令显示文件的详细信息,其中包括权限。

当执行ls -l 或ls -al 命令后显示的结果中,最前面的第2~10个字符是用来表示权限。第一个字符一般用来区分文件和目录。

2.一般权限

第2~10个字符当中的每3个为一组,左边三个字符表示所有者权限,中间3个字符表示与所有者同一组的用户的权限,右边3个字符是其他用户的权限。这三个一组共9个字符,代表的意义如下:

r(Read,读取):对文件而言,具有读取文件内容的权限;对目录来说,具有浏览目录的权

w(Write,写入):对文件而言,具有新增、修改文件内容的权限;对目录来说,具有删除、移动目录内文件的权限。

x(eXecute,执行):对文件而言,具有执行文件的权限;对目录了来说该用户具有进入目录的权限。

-:表示不具有该项权限。

3.特殊权限

其实文件与目录设置不止这些,还有所谓的特殊权限。由于特殊权限会拥有一些“特权”,因而用户若无特殊需求,不应该启用这些权限,避免安全方面出现严重漏洞,造成黑客入侵,甚至摧毁系统!

s或S(SUID,Set UID):可执行的文件搭配这个权限,便能得到特权,任意存取该文件的所有者能使用的全部系统资源。

s或S(SGID,Set GID):设置在文件上面,其效果与SUID相同,只不过将文件所有者换成用户组,该文件就可以任意存取整个用户组所能使用的系统资源。

T或T(Sticky):/tmp和/var/tmp目录供所有用户暂时存取文件,亦即每位用户皆拥有完整的权限进入该目录,去浏览、删除和移动文件。

因为SUID、SGID、Sticky占用x的位置来表示,所以在表示上会有大小写之分。加入同时开启执行权限和SUID、SGID、Sticky,则权限表示字符是小写的:

-rwsr-sr-t 1 root root 4096 6月23 08:17 conf

如果关闭执行权限,则表示字符会变成大写:

-rwSr-Sr-T 1 root root 4096 6月23 08:17 conf

(2)SUID程序权限提升原理

进程在运行的时候,有一些属性,其中包括实际用户ID,实际组ID,有效用户ID,有效组ID等。实际用户ID和实际组ID标识我们是谁,谁在运行这个程序,一般这2个字段在登陆时决定,在一个登陆会话期间,这些值基本上不改变。而有效用户ID 和有效组ID则决定了进程在运行时的权限。内核在决定进程是否有文件存取权限时,是采用了进程的有效用户ID来进行判断的。当一个程序设置了为SUID位时,内核就知道了运行这个程序的时候,应该认为是文件的所有者在运行这个程序。即该程序运行的时候,有效用户ID是该程序的所有者。

1.针对SUID程序的攻击

①符号链接攻击

ln:该命令在文件之间创建链接。这种操作实际上是给系统中已有的某个文件指定另外一个可用于访问它的名称。对于这个新的文件名,我们可以为之指定不同的访问权限,以控制对信息的共享和安全性的问题。如果链接指向目录,用户就可以利用该链接直接进入被链接的目录而不用打一大堆的路径名。而且,即使我们删除这个链接,也不会破坏原来的目录。

格式:ln [选项] 目标目录

链接有两种,一种被称为硬链接(Hard Link),另一种被称为软链接即符号链接

(Symbolic Link)。建立硬链接时,链接文件和被链接文件必须位于同一个文件系统中,并且不能建立指向目录的硬链接。而对符号链接,则不存在这个问题。默认情况下,ln产生硬链接。如果给ln命令加上- s选项,则建立符号链接。

废弃文件、碎片空间和临时文件--几乎所有系统都有这类电子垃圾。幸运的是,在UNIX系统中的大多数临时文件创建在称为/tmp的目录中。/tmp尽管是写入临时文件的方便场所,却也隐藏着危险。许多SUID属性被设置为root的程序都会在不进行任何安全检查的情况下在/tmp或其他目录中创建自己的临时文件。主要的安全问题起源于盲目地沿循符号链接(symbolic link)引用其他文件的程序。符号链接是使用"ln"命令创建的特殊文件,这就是说,符号链接是指代另一个文件的文件。下面的命令创建符号链接/tmp /foo,它指向/etc/passwd:

1.[itchy]$ ln -s /tmp/foo /etc/passwd

现在对tmp/foo执行cat命令,输出的是口令字文件的内容。这个看着无害的特性却潜在地危及root。虽然滥用创建在/tmp目录中的临时文件(scratch file)最常见,不过有些应用程序也会在系统目录树的其他地方创建scratch文件。

②竞争条件攻击

当由于事件次序异常而造成对同一资源的竞争,从而导致程序无法正常运行时,就会出现“竞争条件”。注意,竞争条件无需介入同一程序的两个部分之间的竞争;如果一个外部的攻击者可以通过意想不到的方式干扰程序,那么就会出现很多安全问题。

例如,如果 Tripwire 2.3.0 确定某个文件不存在,它就会尝试着创建该文件,而不去考虑在进行这两个步骤期间,该文件是否已经被攻击者创建。几十年前,竞争条件还不是什么问题;那时,计算机系统通常在同一时刻只能运行一个单独的程序,什么都不能打断它或者与它竞争。但是,当今的计算机通常需要同时运行大量的进程和线程,经常还会有多个处理器确实在同时运行不同的程序。这样做更灵活,但是有一个危险:如果这些进程和线程共享了所有的资源,那么它们都可能互相影响。实际上,竞争条件缺陷是软件的更常见缺陷之一,此外,在类 Unix 系统上,/tmp 和 /var/tmp 目录经常会被错误地使用,从而导致竞争条件。

③本地缓冲区溢出攻击

缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

1.1.3实验环境

编译环境Linux系统

1.1.4实验步骤

1、SUID程序实例:

首先,查看/bin/ping的权限,ping程序只有root用户才有写的权限,但查看ping权限可以

看到设置了suid位,且该可执行文件的所有者为root,故当用户bin执行ping时,进程将拥有root权限,故可以有写权限。

切换回root用户,将ping程序的suid为取消,再bin用户下执行ping:

此时,bin用户已经无法成功执行ping。

2.SUID程序进程权限切换实例

3.SUID程序的攻击

首先,建立符号链接。命令为ln -s /etc/passwd /tmp/XYZ

然后,运行手册里给的两个脚本。

备注:Attack_input里面输入的是get:x:1000:1000:gyt,,,:/home/gyt:/bin/bash

1.1.5思考与总结

通过这次实验,我学习了Linux系统权限的相关知识,自己动手实践了如何提升权限。认识到了suid程序或者说机制,也为我们对权限控制等方面有了一个全新的认识。以前单纯的认为定义了什么样的权限就是什么权限,而suid给了我们以普通用户身份在限制条件下使用root权限的能力。

同时也巩固了第一次实验中Linux操作系统安全配置时文件权限的相关知识。在本次实验中,这是最大的收获——特殊权限,假如它的频繁大量设置,会给系统的安全性带来很大的威胁。我学会了如何取消这种特殊权限以及如何对SUID进行攻击。虽然只进行了竞争性的攻击,但是收获很大,我们往往会忽略掉这个竞争,因为它存在的根本原因就是两个调用

之间存在一定的时间差,程序员可能经常不注意这点,导致竞争引起的攻击。这对我们培养良好的编程习惯有着很强的促进作用。

2、Windows系统权限提升

2.1 CVE-2015-1701漏洞本地权限提升实验(选)

2.1.1 实验目的

基础实验

(1)从互联网上查阅CVE-2015-1701漏洞的基本信息,下载漏洞验证的源代码;

(2)编译利用该漏洞的源代码CVE-2015-1701-master.zip(来自github),生成利用程序,在符合漏洞条件的系统上验证利用的代码的有效性;

拓展实验

(3)阅读该源代码,结合windows权限机制,分析漏洞产生的关键原因,阐述漏洞利用细节;

(4)构造场景利用该漏洞实现预期目标。

2.1.2 实验原理

(1)Windows权限机制

(2)CVE-2015-1701漏洞成因

2.1.3 实验环境

2.1.4 实验步骤

(1)源码分析

(2)动手实践

2.1.5 思考与总结

病毒样本分析实例

病毒样本分析实例 0×01事件经过 2016年2月26日,一个网络安全相关的QQ群内,一名用户分享了一份名为“网络安全宝典.chm”的电子书供大家下载,网络安全工程师Bfish自然地下载了这本电子书,打算简单翻阅后决定是否收藏。当Bfish打开这个才12K大小的电子书时,感知到了计算机的异常行为,这让他意识到:这本电子书有问题。 在解开这份CHM文档后,网络安全工程师在一个html页面中找到了原因:这个电子书中的某个HTML页面内,嵌入了一段恶意代码,它可以下载一个PowerShell脚本并执行。顺藤摸瓜,Bfish最终确认了这是一个针对特定人群,以盗取用户帐号密码、文档资料为目的恶意攻击事件。这段CHM恶意代码如同幽灵一样被执行并作恶,故将此称之为幽灵电子书(ChmGhost)。 0×02主要危害 通过电子书散播,攻击受众有很强的群体性,对特定人群发起攻击简直易如反掌,而且电子书“诱饵”更容易迷惑大众。 目前看到的攻击代码,主要的危害为窃取用户隐私:Windows账户信息 和密码、各类应用程序的密码、计算机基本信息、屏幕截图、网络配置 和Wi-Fi信息、各类文档,造成用户敏感信息和资料泄漏。这些资料的 泄漏伴随着商业机密泄漏的风险,后续或造成更大的损失。 另外,攻击时所用的恶意代码,无论是二进制还是脚本,几乎都来自网络下载,攻击可以随时开启和关闭,攻击手法、攻击目的也都可以变化,这个“后门”的潜在危害也相当之大。

2月26日发现的CHM的标题是网络安全相关的,并且在网络安全相关的QQ群内散播,表明攻击者的目标是网络安全从业和对网络安全感兴趣的、有一定计算机安全基础的群体,但就算如此,仅一天时间就已经有多名受害者,如果攻击者转到其他领域,受众群体应该会更没有感知能力,危害也将更大。 0×03攻击实施纵览 0×04详细技术分析

《Linux操作系统》实验三-权限和文件系统管理

《Linux操作系统》 实验报告 实验三:权限和文件系统管理

一、实验目的 1.Unix/Linux权限和文件管理命令; 2.Unix/Linux文件系统的使用; 3.与文件系统管理相关的其它命令。 二、实验环境 Linux操作系统 三、实验内容与实验过程及分析 (l)权限的字符串表示 使用ls -了-d 文件名查询相关文件权限 结果图为: (2) umask值与umask命令 使用命令:umask或umask –p 或 umask –S查看当前的umask值,使用umask 四位八进制数字或者符合修改umask值。 结果图为:

(3)使用权限管理命令chmod进行权限设置 为目录a1、a2修改权限(每完成一步操作都要用ls –l检查文件属性,并进行记录):

为目录a1、a2增加所有人的可进入和读写权限:chmod o+rx a1、a2 为目录a1加入同组人的写权限:chmod go+w a1 将目录a1的其他人权限递归方式设为不可读可不写不可执行:chmod -R o-rwx /root/a1 将目录a1的其他人权限递归方式设为可读可写可执行:chmod -R 777 /root/a1 结果图为:

(4)使用chown,chgrp等进行权限设置 使用权限管理命令chown,chgrp等进行权限设置(每完成一步操作都要用ls –l检查文件属性,并进行记录): 将目录a1用户主设为chown lm a1 将目录a1的组设为chgrp lm a1 将目录a1及其所有子目录的用户主设为lm,组设为chown -R lm:bin a1 结果图为:

大学物理实验报告范例

怀化学院 大学物理实验实验报告 系别物信系年级2009专业电信班级09电信1班姓名张三学号09104010***组别1实验日期2009-10-20 实验项目:长度和质量的测量 【实验题目】长度和质量的测量

【实验目的】 1. 掌握米尺、游标卡尺、螺旋测微计等几种常用测长仪器的读数原理和使用方法。 2. 学会物理天平的调节使用方法,掌握测质量的方法。 3. 学会直接测量和间接测量数据的处理,会对实验结果的不确定度进行估算和分析,能正确地表示测量结果。 【实验仪器】(应记录具体型号规格等,进实验室后按实填写) 直尺(50cm)、游标卡尺(0.02mm)、螺旋测微计(0~25mm,0.01mm),物理天平(TW-1B 型,分度值0.1g ,灵敏度1div/100mg),被测物体 【实验原理】(在理解基础上,简明扼要表述原理,主要公式、重要原理图等) 一、游标卡尺 主尺分度值:x=1mm,游标卡尺分度数:n (游标的n 个小格宽度与主尺的n-1小格长度相等),游标尺分度值: x n n 1 -(50分度卡尺为0.98mm,20分度的为:0.95mm ),主尺分度值与游标尺分度值的差值为:n x x n n x =-- 1,即为游标卡尺的分度值。如50分度卡尺的分度值为:1/50=0.02mm,20分度的为:1/20=0.05mm 。 读数原理:如图,整毫米数L 0由主尺读取,不足1格的小数部分l ?需根据游标尺与主尺对 齐的刻线数k 和卡尺的分度值x/n 读取:n x k x n n k kx l =--=?1 读数方法(分两步): (1)从游标零线位置读出主尺的读数.(2)根据游标尺上与主尺对齐的刻线k 读出不足一分格的小数,二者相加即为测量值.即: n x k l l l l +=?+=00,对于50分度卡尺:02.00?+=k l l ;对20分度:05.00?+=k l l 。实际读数时采取直读法读数。 二、螺旋测微器 原理:测微螺杆的螺距为,微分筒上的刻度通常为50分度。当微分筒转一周时,测微螺杆前进或后退mm ,而微分筒每转一格时,测微螺杆前进或后退50=。可见该螺旋测微器的分度值为mm ,即千分之一厘米,故亦称千分尺。 读数方法:先读主尺的毫米数(注意刻度是否露出),再看微分筒上与主尺读数准线对齐的刻线(估读一位),乖以, 最后二者相加。 三:物理天平 天平测质量依据的是杠杆平衡原理 分度值:指针产生1格偏转所需加的砝码质量,灵敏度是分度值的倒数,即n S m =?,它表示 天平两盘中负载相差一个单位质量时,指针偏转的分格数。如果天平不等臂,会产生系统误差,消除方法:复称法,先正常称1次,再将物放在右盘、左盘放砝码称1次(此时被测质量应为砝码质量减游码读数),则被测物体质量的修正值为:21m m m ?= 。 【实验内容与步骤】(实验内容及主要操作步骤) 1. 米尺测XX 面积:分别测量长和宽各一次。 2. 游标卡尺测圆环体积:(1)记下游标卡尺的分度值和零点误差。(2)用游标卡尺测量圆环

实验一 Linux基本命令 权限管理

实验一Linux基本命令: 权限管理 一、实验目的: 通过实验熟悉Linux操作系统环境,掌握Linux基于多用户的权限管理机制。 二、实验要求: (1) 掌握Linux/bash环境下命令的使用 (2) 掌握Linux用户权限管理 三、实验内容 一: 观察系统的结构和文件属性 以超级用户身份登录系统(用户名root) $ pwd //观察用户主目录 $ cd / //退至根目录 $ ls //观察目录结构 $ cd /dev //进入设备文件目录 $ ls -l //观察设备文件的类型,观察每一行的第一个字符 $ cd /etc //进入系统配置文件目录 $ ls //观察配置文件 $ more inittab //查看系统启动配置文件的内容 $ cd / //退至根目录 $ ls -l //观察文件和目录的属主用户和用户组 $ umask //显示当前用户(root)的权限掩码 $ cd ~ 或者$ cd /root //进入用户主目录 $ ls -l / >list //以重定向方式创建文件list $ ls -l list //分析list文件的默认权限 $ mkdir mydir //创建目录 $ ls -l mydir //观察目录mydir的默认权限 二: 用户、用户组及权限管理 1. 创建用户组 $ groupadd student //创建student组 $ groupadd teacher //创建teacher组 2. 创建用户 创建教师用户 创建教师用户teach01,teacher作为主用户组,student为附加用户组 $ useradd teach01 -g teacher -G student 创建教师用户teach02,属主用户组为teacher,无附加用户组 $ useradd teach02 –g teacher

神器mimikatz使用详解

神器mimikatz使用详解 一.mimikatz简介 mimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从lsass.exe 进程里获取windows 处于active状态账号的明文密码。 mimikatz的功能不仅如此,它还可以提升进程权限,注入进程,读取进程内存等等,mimikatz包含了很多本地模块,更像是一个轻量级的调试器,其强大的功能还有待挖掘。 作者主页:https://www.wendangku.net/doc/ad3401093.html,/ 二.mimikatz基础命令 随便输入”xxx::”,会提示”modules:’xxx’ intr0uvable”,大概意思就是你输入的命令不存在,然后会列出所有可用的命令 所有的模块与命令,如下图(左边的是模块名称,右边的是描述):

1.cls 清屏 2.exit 退出 3.version 查看mimikatz的版本 4.help 查看帮助信息(全是法文,只能找google了) 5.system::user 查看当前登录的系统用户

6.system::computer 查看计算机名称 7.process::list 列出进程 8.process::suspend 进程名称暂停进程 QQ进程还在,只是QQ无法使用了。 9.process::stop 进程名称结束进程 10.process::modules 列出系统的核心模块及所在位置 11.service::list 列出系统的服务 12.service::remove 移除系统的服务

13.service::start stop 服务名称启动或停止服务 14.privilege::list 列出权限列表 15.privilege::enable 激活一个或多个权限 16.privilege::debug 提升权限 17.nogpo::cmd 打开系统的cmd.exe 18.nogpo::regedit 打开系统的注册表 19.nogpo::taskmgr 打开任务管理器 20.ts::sessions 显示当前的会话 21.ts::processes显示进程和对应的pid情况等 22.sekurlsa::wdigest 获取本地用户信息及密码

(完整版)linux文件系统管理-权限管理实验4报告

实验报告 课程Linux系统应用与开发教程实验名称linux文件系统管理-权限管理(高级设置) 一、实验目的 1、掌握Linux文件系统权限的设置 2、掌握linux用户帐号与组管理 3、掌握linux 文件共享的设置方法 4、掌握linux 文件共享的权限设置方法 二、实验内容 1、使用root帐号通过系统提供的6个虚拟控制台登陆到linux,或在x-windows开启一个终端。 2、完成以下的实验内容 (1)、假设你是系统管理员:现要在公司linux服务器系统中新增一些用户与一个用户组。 ?使用groupadd account 添加一个名为account的组 ?使用useradd -G account acc-user1,(该命令将添加一个用户名为acc-user1的用户, 同时会建立一个与用户名同名的私有组(该私有组为用户的默认组,这个组中只有一个用户名),并把该用户将加入account的标准组,同时,按同样的方法建立acc-user2、acc-user3、acc-user4。 ?建立用户后,请使用x-window中的用户与组管理工具查看用户与组建立情况,检查用户与组的归属情况。 (2)、开启多个控制台,分别使用acc-user1、acc-user2、acc-user3登陆系统(可以在控制台分别登陆,也可以在X-windows中多开几个终端程序,默认使用root登陆,然后使用su命令通过切换用户的方式登陆,其语法为“su - user-name”,提示可以在登陆成功后运行命令“id”查看当前登陆的用户属于哪些组,当前的默认组是什么?) (3)、为account组建立一个公共共享目录/home/account-share,满足以下的权限设定要求,以及设置何种的umask: ?该目录的拥有者为acc-user1,所属组为account。 ?在该目录下建立一个/home/account-share/full-share的子目录,修改该目录的权限,使得account组的成员均能在对该目录有完全控制权限,account组外的其他用户没有任何权限,即account组的成员都可以在该目录下建立文件,同时在该子目录full-share下建立的文件,只有文件建立者有权限删除,并且每个用户在该子目录full-share下建立的文件也能自动与该account组成员可读共享。 ?在/home/account-share/为每个用户建立一个与用户名同名的子目录(如/home/account-share/acc-user1为用户acc-user1的目录,其拥有者为acc-user1,所在的组为account),配置该子目录的拥有者有完全控制权限,而同组用户只能读取,同时在用户在该目录下建立的文件,可供同组用户读。 (4)、考虑完成以上的共享目录权限设置,应注意哪些设置。包括目录的权限,目录的拥有者,目录所在的组,具体文件的权限,umask设置等。 (5)、实验报告应体现出使用不同身份的用户对所配置目录的访问测试过程。 三、实验环境 安装有vmware或visual pc软件的window主机,系统中有提供turbolinux或redhat的硬盘

10-11-2实验报告(答案)

. 《C程序设计》 实验报告 学期:2010--2011学年第二学期 教师姓名: 教研室:

实验1 熟悉C语言程序的运行环境,掌握数据描述 1.1 实验目的 1.了解在开发环境中如何编辑、编译、连接和运行一个C语言程序。 2.通过运行简单的C语言程序,初步了解C语言程序的结构特点。 3.掌握C语言数据类型的概念,学会使用C语言的相关运算符构成表达式。 1.2 实验预习 1.熟悉Visual C++的启动和退出及Visual C++中的编辑、编译、连接和运行命令。 2.了解下列命令及函数:include、main、printf、scanf。 3.熟悉Visual C++环境下每个菜单项的功能及相关命令对应的操作。 4.各种数据类型变量的定义形式及取值范围;熟悉下列标识符的含义。 int、short (int)、long (int)、unsigned (int)、float、double、char、void 5.各类运算符的优先级和结合规则。 6.常量与变量的区别和联系。 运行环境: 1.双击桌面Visual C++快捷方式进入Visual C++,或通过执行“开始——>程序——> Microsoft Visual Studio 6.0——>Microsoft Visual C++6.0”或执行文件"C:\Program Files\Microsoft Visual Studio\COMMON\MSDev98\Bin\MSDEV.EXE"。 2.单击“文件”菜单的“新建”命令。 3.在打开的“新建”对话框中选择“文件”标签。 4.选择C++ Source File,在目录输入栏选择文件保存位置,然后在文件输入栏中输入文件名,扩展名为.c (例如first.c) ,单击确定按钮。如图所示: 5.在源窗口中输入源程序,如图所示。

计算机网络实验报告(7)访问控制列表ACL配置实验

一、实验项目名称 访问控制列表ACL配置实验 二、实验目的 对路由器的访问控制列表ACL 进行配置。 三、实验设备 PC 3 台;Router-PT 3 台;交叉线;DCE 串口线;Server-PT 1 台; 四、实验步骤 标准IP访问控制列表配置: 新建Packet Tracer 拓扑图 (1)路由器之间通过V.35 电缆通过串口连接,DCE 端连接在R1 上,配置其时钟频率64000;主机与路由器通过交叉线连接。 (2)配置路由器接口IP 地址。 (3)在路由器上配置静态路由协议,让三台PC 能够相互Ping 通,因为只有在互通的前提下才涉及到方控制列表。 (4)在R1 上编号的IP 标准访问控制。 (5)将标准IP 访问控制应用到接口上。 (6)验证主机之间的互通性。 扩展IP访问控制列表配置: 新建Packet Tracer 拓扑图 (1)分公司出口路由器与外路由器之间通过V.35 电缆串口连接,DCE 端连接在R2 上,配置其时钟频率64000;主机与路由器通过交叉线连接。 (2)配置PC 机、服务器及路由器接口IP 地址。 (3)在各路由器上配置静态路由协议,让PC 间能相互ping 通,因为只有在互通的前提下才涉及到访问控制列表。 (4)在R2 上配置编号的IP 扩展访问控制列表。 (5)将扩展IP 访问列表应用到接口上。 (6)验证主机之间的互通性。 五、实验结果 标准IP访问控制列表配置: PC0: PC1:

PC2:

PC1ping:

PC0ping: PC1ping: 扩展IP 访问控制列表配置:PC0: Server0:

new_域渗透测试教程

域渗透测试教程(windows server2012) 乌云ID:大山的放羊娃 域渗透测试教程(windows server2012) (1) 前言 (2) 第一步反弹meterpreter (2) 第二步尝试提权windows server2012 (4) 第三步尝试当前账号Bypassuac测试 (5) 第四步相关信息收集 (6) 第五步信息分析,成功获取一台服务器权限 (8) 第六步域信息收集 (10) 第七步SMB快速扩张控制权限 (16) 第八步Poershell获取域控管理员在线的机器 (18) 第九步域控管理员权限的获取(windows2012权限) (20) 第十步域控我来了(msf psexec反弹shell) (22) 第十一步Meterpreter获取所有用户的hash (24) 第十二步曲折的探索之路 (25) 第十三步我轻轻的来了,我又轻轻的走了,管理员,再见(清理) (26) 总结 (27)

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。相关知识点总结如下: ●免杀payload的生成,请使用Veil ●msf在meterpreter下的提权尝试 ●msf在meterpreter下的bypassuac尝试 ●内网渗透测试过程中的信息关联 ●meterpreter的路由添加以及相关扫描 ●Powershell在meterpreter下面的使用 ●Meterpreter的post模块使用 ●Msf的custom自己生成的payload的使用 ●进程注入窃取令牌 其实重点不在于知识的多少,大家只需关注比较重点的连接点。分享为了方便大家以后一起交流,一起学习,一起进步。首先shell是别人给我的,也不是这里介绍的重点,所以在此忽略。 渗透测试的环境详细如下: A堡垒机(webshell所在机器):windows server2012 B堡垒机:windows2008(powershell扫描机器) C堡垒机:有域管理进程的机器windows server2012 D堡垒机若干 第一步反弹meterpreter 其实每一次的渗透测试开始并不像我们想象的那么顺利,而这一次的开始也同样意味着

实验二:NTFS文件系统设置实验

实验二 NTFS文件系统设置实验 一、实验目的 1、掌握NTFS文件系统的基本概念 2、掌握NTFS文件系统进行本地安全权限设置的操作 3、掌握磁盘配额等操作 二、实验要求 1、设备要求:1台装有Windows Server 2012操作系统并装有Hyper-V的计算机 2、每组1人,独立完成 三、实验基础 实验在Hyper-V虚拟机完成,掌握Hyper-V的基本操作,理解NTFS文件系统与权限设置的基本操作。 四、实验要求与步骤 任务1: 1)选择Windows 2008/2012虚拟机; 2)添加1个虚拟磁盘(3G容量)-(建议使用SCSI控制器); 3)启动Windows 2008虚拟机,用计算机管理-存储-磁盘管理,将磁盘联机并初始化; 4)新建3个简单卷,空间大小为1G, 分别设置驱动器号为F、G、H,并格式化F盘文件系统为FAT32;G、H盘文件系统为NTFS

任务2: 创建用户S1、S2、S3等,在G盘中建立文件夹G:\DOC,用记事本存放文件111.txt ,222.txt等, 在H盘中建立文件夹H:\S1、H:\S2、H:\S3 操作实现以下设置要求,并验证: 1) G:\DOC中存放着公司重要的资料,只有S1、S2普通用户对其只拥有读取权 限,Administrator对其拥有完全控制权限 2)H盘以S1、S2、S3命名的个人文件夹,对应用户拥有完全控制权限,其它用户无任何权限(如:H:\S1文件夹,S1用户拥有完全控制权限,其他用户无任何权限)

4)文件或文件夹的复制和移动对NTFS权限的影响,实验操作并观察属性的变化 5)在H盘上启用磁盘配额: 把S1 账户的配额设置为:磁盘空间限制为20MB,警告等级为18MB 把S2 账户的配额设置为:磁盘空间限制为30MB,警告等级为28MB 切换到S1 账户,向H:\S1复制一些文件,当复制到一定程度时会出现什么问题?

初中生物实验报告_10

初中生物实验报告 ——新疆塔城地区额敏县郊区乡一中 孔凡琴一、提出问题: 绿叶在光下制造的有机物是不是淀粉?(是) 二、作出假设: 绿叶在光下制造的有机物是淀粉。(是) 三、实验内容: 四、实验目的: 1、检验绿叶在光下制造有机物是不是淀粉。 2、探究光是不是绿叶制造有机物不可缺少的条件。 五、实验器材: 课本必备的材料用具小组设计需要的材料用具 盆栽天竺葵、黑纸片、别针、酒精(70%-80%),碘液、小烧杯、大烧杯、培养皿、酒精灯、三脚架、石棉网、镊子、火柴、清水、防火培养皿、防火湿布等。盆栽黑纸片、别针、酒精 (70%-80%),碘液、小烧杯、大烧杯、培养皿、酒精灯、三脚架、石棉网、镊子、火柴、清水、防火培养皿、防火湿布等。另外,配备水浴锅、大红花叶等 六、实验安全注意事项: 1、注意正确使用火柴:采用易燃的木材做成火柴梗,在其一端蘸以蜡油和含氯酸钾的药料(火柴头),制成火柴;在包装盒上涂以含赤磷的磷面。使用时,将火柴在磷面上擦划,即能引燃。使用时将火柴棒取出,火柴头紧贴包装盒上磷面,使火柴棒成45-60度角,从下往上(下往上也可)擦划即可点燃。点燃酒精灯后,把它放进有水的收集垃圾的烧杯中,使其熄灭。 2、正确使用酒精灯: (1)检查灯芯,灯芯顶端不平或已烧焦,需要剪去少许使其平整;(2)检查酒精量,灯里酒精应大于灯容积的1/4,少于2/3;(3)禁止事项:绝对禁止用酒精灯引烧另一盏酒精灯,不可用嘴去吹灭,不要碰倒酒精灯。 3、正确使用水浴锅: 工作时,按要求接通电源,开启电源开关,按下调温按钮(调温到100℃),待红灯灭,绿灯亮表示恒温。水温高,注意安全。 七、实验步骤: 课本实验步骤小组实验步骤 1、把盆栽天竺葵放到黑暗处 一昼夜; 2、用黑纸片把叶片的一部分从上下两面遮盖起来,然后移1、把盆栽天竺葵放到黑暗处一昼夜; 2、用黑纸片把叶片的一部分从上

实验1 目录、文件与用户权限管理

《Linux网络管理课程实验报告书》 实验1 目录、文件与用户权限管理 一、实验目的 1.了解Linux的多用户、多任务的特征与使用方法。 2.掌握Linux bash shell的配置和测试方法。 3.熟练掌握Linux 的基础命令,包括目录与文件的操作、用户与群组操作、用户与文件关联的权限管理等。 二、实验环境 Red Hat Linux计算机一台。使用终端方式完成以下实验内容,建议使用窗口方式重复操作序列并比较效率和感觉。 三、实验内容 1、目录与文件操作 创建目录test并进入test 创建目录d1 进入d1 新建文件tx1 以vi打开tx1,输入内容“This is tx1.”,保存之并查看 复制tx1为tx2 重命名tx2为tx3 以vi打开tx3,更改内容“This is tx3.”,保存之并查看 退出d1

运行步骤及运行结果为: 复制d1为d2 重命名d1为d4 列出test的内容(包括子目录)运行步骤及运行结果为:

创建目录d3 进入d3 新建文件tx3 退出d3 运行步骤及运行结果: 将d2移入d3 列出d3的内容(包括子目录) 列出d3内,文件名包含 tx 的文件(包括子目录)运行步骤及运行结果为: 删除d4内的tx1 完整删除d4 完整删除d3 列出test的内容 运行步骤及运行结果为: 2、用户与群组操作

新增用户u1,并为其设置口令//在以下权限实验中,将成为文件主 新增用户u2,并为其设置口令//将成为文件主的同组成员 查看新增用户信息 查看新增群组信息 运行步骤及运行结果为: 输入cat /etc/passwd 输入cat /etc/group 3、用户与文件关联的权限管理 3.0 文件共享性质分类与文件权限设置 切换到用户u1,进入其主目录/home/u1 以vi新建pub,输入内容“u1's share to all”,保存之并查看。 设置文件属性为rw-rw-rw- 以vi新建prt,输入内容“u1's share to my group”,保存之并查看设置文件属性为rw-rw---- 以vi新建priv,输入内容“u1's secret”,保存之并查看 设置文件属性为rw------- 新建目录d_priv,查看并记录目录属性 运行步骤及运行结果为:

实验一 Windows访问控制与安全配置

仲恺农业工程学院实验报告纸 计算机科学与工程(院、系)网络工程专业081 班网络安全实验课学号200810224128 姓名张丽丽实验日期2011/11/06 教师评定 实验一 Windows访问控制与安全配置 一、开发语言及实现平台或实验环境 Windows XP操作系统的计算机 二、实验目的 (1)通过实验掌握安全策略与安全模板的使用 三、实验要求 (1)掌握安全模板的管理和设置 (2)按照模板配置各项安全属性 四、实验原理 “安全模板”是一种可以定义安全策略的文件表示方式,它能够配置账户和本地策略、事件日志、受限组、文件系统、注册表以及系统服务等项目的安全设置。安全模板都以.inf 格式的文本文件存在,用户可以方便地复制、粘贴、导入或导出某些模板。此外,安全模板并不引入新的安全参数,而只是将所有现有的安全属性组织到一个位置以简化安全性管理,并且提供了一种快速批量修改安全选项的方法。 系统已经预定义了几个安全模板以帮助加强系统安全,在默认情况下,这些模板存储在"%Systemroot%\Security\Templates"目录下。它们分别是: https://www.wendangku.net/doc/ad3401093.html,patws.inf 提供基本的安全策略,执行具有较低级别的安全性但兼容性更好的环境。放松用户组的默认文件和注册表权限,使之与多数没有验证的应用程序的要求一致。"Power Users"组通常用于运行没有验证的应用程序。 2.Hisec*.inf 提供高安全的客户端策略模板,执行高级安全的环境,是对加密和签名作进一步限制的安全模板的扩展集,这些加密和签名是进行身份认证和保证数据通过安全通道以及在SMB客户机和服务器之间进行安全传输所必需的。 3.Rootsec.inf 确保系统根的安全,可以指定由Windows XP Professional所引入的新的根目录权限。默认情况下,Rootsec.inf为系统驱动器根目录定义这些权限。如果不小心更改了根目录权限,则可

浅谈内网渗透

浅谈内网渗透 假设我们现在已经处在一个内网中,该内网处于域中。我们的终极目标是实现对域控制器的控制。 假设我们现在已经处在一个内网中,该内网处于域中。我们的终极目标是实现对域控制器的控制。 内网信息获取 信息的获取直接通过Windows自带的命令即可实现,简单写出来: ipconfig /all netstat –an net start net user net user /domain net group “domain admins” #查看域管理员 net localgroup administrators

net view /domain dsquery server #查看域控服务器 dsquery subnet #查看域IP范围 上述命令执行完,内网的信息基本上就获取的差不多了。个别命令根据个人爱好请自行增加减。 向域控出发 假设执行dsquery server的结果我们发现域控服务器为DC-2008和DC-2003两台,而我们执行命令的主机也是在域下的,那么我们可以直接WCE -w了,运气好的话明文密码直接出现在你眼前,另一个外国人写的神器叫mimikatz也能够获取明文密码,图我就不截了,大家自己动手吧! 如果运气好,那么恭喜,此时你已经域控管理员密码在手,域中随意可行走。使用域控管理员密码登录域控服务器,使用pwdump、fgdump等各种密码dump工具对整个域控的密码散列进行获取即可。 如果运气差,使用wce没有得到域管理员的密码,那么你可以尝试如下方式: Incognito Smb Wce –s欺骗 Sniffer + ARP 其他(玉在哪里?) Sniffer动静很大,不到最后建议还是不要尝试了。 结束语 此文仅以技术交流为目的,拒绝任何形式的攻击行为。 想了半天我决定还是在结束语前面加上上面这句话,渗透是个技术活,也是个艺术活,各种奇技妙巧尽在其中,同时环境也复杂多变,但万变不离其宗,以静制动,后发制人。

10-11-2实验报告(答案)

《C程序设计》实验报告 学期:2010--2011学年第二学期 教师姓名: 教研室:

实验1 熟悉C语言程序的运行环境,掌握数据描述 实验目的 1.了解在开发环境中如何编辑、编译、连接和运行一个C语言程序。 2.通过运行简单的C语言程序,初步了解C语言程序的结构特点。 3.掌握C语言数据类型的概念,学会使用C语言的相关运算符构成表达式。 实验预习 1.熟悉Visual C++的启动和退出及Visual C++中的编辑、编译、连接和运行命令。 2.了解下列命令及函数:include<>、main、printf、scanf。 3.熟悉Visual C++环境下每个菜单项的功能及相关命令对应的操作。 4.各种数据类型变量的定义形式及取值范围;熟悉下列标识符的含义。 int、short (int)、long (int)、unsigned (int)、float、double、char、void 5.各类运算符的优先级和结合规则。 6.常量与变量的区别和联系。 运行环境: 1.双击桌面Visual C++快捷方式进入Visual C++,或通过执行“开始——>程序——> Microsoft Visual Studio ——> Microsoft Visual C++6.0”或执行文件"C:\Program Files\Microsoft Visual Studio\COMMON\MSDev98\Bin\"。 2.单击“文件”菜单的“新建”命令。 3.在打开的“新建”对话框中选择“文件”标签。 4.选择C++ Source File,在目录输入栏选择文件保存位置,然后在文件输入栏中输入文件名,扩展名为.c (例如,单击确定按钮。如图所示:

操作系统实验5文件系统:Linux文件管理

实验5 文件系统:Linux文件管理 1.实验目的 (1)掌握Linux提供的文件系统调用的使用方法; (2)熟悉文件和目录操作的系统调用用户接口; (3)了解操作系统文件系统的工作原理和工作方式。 2.实验内容 (1)利用Linux有关系统调用函数编写一个文件工具filetools,要求具有下列功能:*********** 0. 退出 1. 创建新文件 2. 写文件 3. 读文件 4. 复制文件 5. 修改文件权限 6. 查看文件权限 7. 创建子目录 8. 删除子目录 9. 改变当前目录到指定目录 10. 链接操作 *********** 代码: #include #include #include #include #include #include #include #include void menu(void); void openfile(void); void writefile(void); void readfile(void); void copyfile(void); void chmd(void); void ckqx(void); void cjml(void); void scml(void); void ggml(void); void ylj(void); int main() { int choose; int suliangjin=1;

menu(); scanf("%d",&choose); while(choose!=0) { switch(choose) { case 1:openfile();break; case 2:writefile();break; case 3:readfile();break; case 4:copyfile();break; case 5:chmd();break; case 6:ckqx();break; case 7:cjml();break; case 8:scml();break; case 9:ggml();break; case 10:ylj();break; } menu(); scanf("%d",&choose); } return 0; } void menu(void) { printf("文件系统\n"); printf("1.创建新文件\n"); printf("2.写文件\n"); printf("3.读文件\n"); printf("4.复制文件\n"); printf("5.修改文件权限\n"); printf("6.查看文件权限\n"); printf("7.创建子目录\n"); printf("8.删除子目录\n"); printf("9.改变目前目录到指定目录\n"); printf("10.链接操作\n"); printf("0.退出\n"); printf("请输入您的选择...\n"); } void openfile(void) { int fd; if((fd=open("/tmp/hello.c",O_CREAT|O_TRUNC|O_RDWR,0666))<0) perror("open");

实验六 交换机的基本配置

实验六交换机的基本配置 6.1 交换机简介 1. 基础知识 交换机是一种具有简化、低价、高性能和高端口密集特点的交换产品,体现了桥接技术中复杂交换技术在OSI参考模型的第二层操作。与桥接器一样,交换机按每一个包中的MAC 地址相对简单地决定信息转发,而这种转发决定一般不考虑包中隐藏的更深的其它信息。与桥接器不同的是,交换机转发延迟很小,操作接近单个局域网性能,远远超过了使用普通桥接器时的转发性能。 类似传统的桥接器,交换机提供了许多网络互联功能。交换机能经济地将网络分成小的冲突网域,为每个工作站提供更高的带宽。协议的透明性使得交换机在软件配置简单的情况下直接安装在多协议网络中;交换机使用现有的电缆、中继器、集线器和工作站的网卡、不必作高层的硬件升级;交换机对工作站是透明的,这样管理成本低廉,简化了网络节点的增加、移动和网络发生变化时的操作。 下面我们从不同的方面对交换机和集线器进行比较: 从OSI体系结构来看,集线器属于OSI的第一层(物理层)设备,而交换机属于OSI 的第二层(数据链路层)设备。这就意味着集线器只是对数据的传输起到同步、放大和整形的作用,对数据传输中的短帧、碎片等无法进行有效处理,不能保证数据传输的完整性和正确性;而交换机不但可以对数据的传输做到同步、放大和整形,而且可以过滤帧、碎片等。 从工作方式来看,集线器采用的是一种广播模式,也就是说集线器的某个端口在工作的时候,其它所有端口都能收听到信息,容易产生广播风暴,当网络较大时,网络性能会受到很大的影响;然而当交换机工作的时候,只有发出请求的端口之间互相响应而不影响其它端口,因此交换机就能够隔离冲突域和有效地抑制广播风暴的产生。 从带宽来看,集线器不管有多少个端口,所有端口都是共享带宽,在同一时刻只能有两个端口传送数据,其它端口只能等待,同时集线器只能工作在半双工模式下;而对于交换机而言,每个端口都有独占的带宽,当两个端口工作时并不影响其它端口的工作,另外交换机不但可以工作在半双工模式下而且可以工作在全双工模式下。 交换机的工作状态可以通过指示灯来判断,如表6-1所示。

福建工程学院实验5 linux文件系统

实验五(1) Linux文件系统实验 实验目的 学习Linux中文件系统的使用,理解链接、权限的概念和使用;掌握常用的文件系统的系统调用,加深对文件系统界面的理解。 实验内容 1.学习文件链接的概念和使用(步骤一、步骤二) 2.学习文件权限的概念和管理机制,并学会使用(步骤三) 3.学习和文件相关的系统调用和库函数,进行若干编程练习(步骤四,至少完成两例) 实验步骤 一、文件链接与复制(hard link) 1.使用vi a创建一个文件a Vi a

2.使用ln a b命令创建一个链接

使用cp a c创建一个复制版本 观察3个文件的大小、时间、属主(owner)等属性

3.修改文件a 4.观察文件b的内容,观察文件c的内容,观察3个文件的大小、时间、属主(owner)等属性 5. 6.使用ls –li命令,观察文件a, b, c的inode编号 7.使用rm a删除文件a 8.观察文件b, c是否仍然存在,内容如何 b、c依然存在,b为a改变的内容,c内容不变

9.使用rm b删除文件b,再观察文件b, c是否存在 b不存在,c存在 二、符号链接(软链接)symbolic link / soft link 1.创建文件a 2.使用ln –s a b创建符号一个链接 3.执行上述步骤3-8,观察有什么异同 三、不同用户之间的硬链接和符号链接 1.在用户stu下创建文件a 注意使用chmod命令,将主目录(~stu)权限改为所有其它用户可访问(r-x)(如果不知道chmod命令的用法,可以使用man chmod来查阅) chmod o+rx ~

实验报告10-2

实验报告 课程名称:高级语言程序设计 实验十:指针及其应用 班级:2015级 学生姓名: 学号: 专业:计算机科学与技术 指导教师: 学期:2015-2016学年上学期 云南大学信息学院

一、实验目的 1、掌握指针的概念 2、掌握指针变量的定义和基本使用方法 3、掌握使用指针操作数组元素的方法 4、掌握使用指针操作字符串的方法 二、知识要点 1、变量的直接访问和间接访问的概念 2、指针和指针变量的概念 3、简单变量的指针及指向简单变量的指针变量的定义、赋值及使用 4、数组的指针及指向数组的指针变量的定义、赋值及使用 5、字符串的指针及指向字符串的指针变量的定义、赋值及使用 三、实验预习(要求做实验前完成) 1、写出一个C语句,使得指针变量u指向变量x:int *u=&; 2、写出一个C语句,输出“指针变量p指向的整型变量”的值: printf("%d",*p); 3、把“指针变量u所指向的变量”的值变为40,其语句是:*u=40; 4、定义三个变量,其中x1是整型变量;y1、y2是指向整数的指针变量:int x1=0,*y1=0,*y2=0; 5、若有语句:char t[20]= “abcdefgh”,*p;则使p指向字符串的第一个 字符的语句是:p=t; 四、实验内容(以下题目要求使用指针方法完成) 1、已知一个整数数组x[4],它的各元素值分别为3、11、8和22。使用指针表 示法编程序,求该数组各元素之积。 2、编写程序,输入10个整数至一数组,将其中最小的数与第一个数对调,把 最大的数与最后一个数对调。(要求输出对调前后的数组) 3、编写程序,复制一个字符串到字符数组x中,要求在复制时删除其中的数字 字符。输出x数组。(x数组中不能含有数字字符) 4、编写参数为指针变量的函数del,功能是删除字符串中的*号。要求在主函 数中定义数组a,b,输入字符串给数组a,调用del删除*号后存放在数组b 中,输出b数组。 5、编写参数为指针变量的函数,功能是将数组元素按输入顺序逆置存放,要求 在主函数中输入数组元素的值,在主函数中输出逆置后的数组。 6、编写参数为指针变量的函数fun,功能是交换两个数组中的对应元素。已知 数组a元素值分别为10,20,30,40,数组b元素值分别为1,2,3,4,要求在主函

实验5 账户与权限管理

实验六账户与权限管理 1.目的和要求 (1)练习Linux的账号管理命令。 (2)了解计算机用户和工作组的基本概念。 (3)掌握计算机用户的相关管理方法 2.实验环境 硬件:PC机软件:ubuntu操作系统、虚拟机 3.实验步骤 任务1:用户与组管理 1)新建用户student 2)修改student的密码为student123 3)切换到第二个虚拟终端,并以student登录 4)切换到root权限 5)新建组students 6)删除组students 7)新建用户stu,并修改密码为stu123 8)修改stu的主目录为/root 9)请问stu这个用户能登录么?为什么? 10)修改stu用户的主目录为/home/stu 11)切换到另一个虚拟终端,并以stu登录 12)查询目前登陆到系统的用户 13)发送广播hello(发送后切换到其他终端看看收到消息了么?然后切换回来) 14)结束会话。 任务2:权限管理 1)设置文件权限 在用户主目录下创建目录test,进入test 目录创建空文件file1。并以

长格形式显示文件信息,注意文件的权限和所属用户和组。 mkdir touch ll ●对文件file1 设置权限,使其他用户可以对此文件进行写操作。并查看 设置结果。 ●取消同组用户对此文件的读取权限。查看设置结果。 ●用数字形式为文件file1 设置权限,所有者可读、可写、可执行;其他 用户和所属组用户只有读和执行的权限。设置完成后查看设置结果。 ●用数字形式更改文件file1 的权限,使所有者只能读取此文件,其他任 何用户都没有权限。查看设置结果。 ●为其他用户添加写权限。查看设置结果。 ●回到上层目录,查看test 的权限。 ●为其他用户添加对此目录的写权限。 2)改变文件的所有者 ●查看目录test 及其中文件的所属用户和组。 ll; ll –r test/ ●把目录test 及其下的所有文件的所有者改成bin,所属组改成daemon。 查看设置结果。 ●删除目录test 及其下的文件。 4.实验报告要求 按实验步骤执行,在实验报告上详细描述执行流程(使用命令及操作流程),并要求加适当截图来描述操作过程和显示结果。

相关文档
相关文档 最新文档