sudo setcap CAP_NAME1,CAP_NAME2,... filename 其中,CAP_NAME1,CAP_NAME2 等为要赋予的 Capabilities 名称,多个 Capabilities 之间用逗号分隔。例如,要为 /usr/bin/ping 程序赋予 CAP_NET_RAW 能力,可以执行: sudo setcap cap_net_raw+ep /usr/bin/ping 这里的+ep表示将 CAP_NET_RAW 能力添加到 ping...
用法 setcap [options] cap_list filename 复制代码 示例 设置一个程序拥有网络访问的能力: sudo setcap cap_net_raw+ep /path/to/program 复制代码 设置一个程序可以绑定到低位端口(小于1024): sudo setcap cap_net_bind_service=+ep /path/to/program 复制代码 查看程序的能力设置: getcap /path/to/pr...
[userTest2@localhost userTest1]$ getcap getIds1 getIds1 = cap_chown+ep 更简单的办法是给chown设置capabilities,这样进程执行的时候会获取chown上的capabilities,这样就可以拥有权限去执行。在host上执行下面命令。切换到userTest2时就可以使用chown命令直接修改用户和组。此处不能通过给bash设置cap_chow capabilities...
在这个例子中,`cap_net_raw+ep`表示`/usr/bin/ping`拥有`cap_net_raw`特权,并且是可执行的。 ## 2. 为文件或目录设置特权 要为文件或目录设置特权,可以使用以下命令: “`shell setcap “` 其中,``是要设置的特权,``是要设置特权的文件或目录。 例如,要为`/usr/bin/ping`文件设置`cap_net_raw`特权...
/bin/ping = cap_net_admin,cap_net_raw+ep 1 注意:setcap 一般用于二进制可执行文件。setcap 用于脚本文件时无效(比如以#!/bin/python 开头的脚本文件) 1 2 1024以内的端口: setcap cap_net_bind_service=+eip /home/tengine/nginx/tengine/sbin/nginx 1 2 ...
#给 /usr/bin/ping 设置 CAP_NET_RAW 能力 sudo setcap cap_net_raw+ep /usr/bin/ping # 验证能力是否设置成功 getcap /usr/bin/ping 如果setcap命令执行成功,getcap将显示/usr/bin/ping文件已获得CAP_NET_RAW能力。 注意事项 设置能力时要非常小心,确保只授予必要的权限。
sudo setcap cap_net_raw+ep /path/to/test ``` 在这个例子中,我们为test可执行文件设置了网络权限,使其可以进行原始网络访问。这样一来,即使当前用户没有root权限,也可以执行test文件进行网络操作。 另外,setcap命令还可以用来设置其他各种不同类型的权限,比如文件读写权限、系统时间权限等等。只需要根据具体的需求...
在root 用户下,用 setcap 命令给 /bin/ping 这个可执行文件加上 “cap_net_admin,cap_net_raw+ep” 权限,普通用户即可使用 ping. [root@rhel671 ~]# setcap 'cap_net_admin,cap_net_raw+ep' /bin/ping [root@rhel671 ~]# getcap /bin/ping ...
chmod 4750 /usr/bin/dumpcap 3.赋予权限。 setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap 完成。 可以使用 getcap /usr/bin/dumpcap验证,输出应当是:/usr/bin/dumpcap = cap_net_admin,cap_net_raw+eip 现在就可以从自己的普通用户启动Wireshark抓包了...
setcap 'cap_net_raw' path/to/file Set multiple capabilities on a file (`ep` behind the capability means "effective permitted"): setcap 'cap_dac_read_search,cap_sys_tty_config+ep' path/to/file Remove all capabilities from a file: setcap -r path/to/file Verify...