精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

Linux信息收集和內(nèi)網(wǎng)滲透

哆啦安全 ? 來源:Z2O安全攻防 ? 作者:Z2O安全攻防 ? 2022-11-11 09:06 ? 次閱讀

Linux信息收集

本機基本信息

#管理員
$普通用戶
@之前表示登錄的用戶名稱,之后表示主機名,再之后表示當前所在目錄
/表示根目錄
~表示當前用戶家目錄

1、內(nèi)核,操作系統(tǒng)和設備信息

uname-a打印所有可用的系統(tǒng)信息
uname-r內(nèi)核版本
uname -n 系統(tǒng)主機名。
uname-m查看系統(tǒng)內(nèi)核架構(gòu)(64位/32位)
hostname系統(tǒng)主機名
lsb_release-a發(fā)行版信息
cat/proc/version內(nèi)核信息
cat/etc/*-release發(fā)行版信息
cat/etc/issue發(fā)行版信息
cat/proc/cpuinfoCPU信息
2a0cdffe-6159-11ed-8abf-dac502259ad0.png2a1cdd46-6159-11ed-8abf-dac502259ad0.png

2、用戶和群組

cat/etc/passwd列出系統(tǒng)上的所有用戶
cat/etc/shadow查看用戶Hash
cat/etc/group列出系統(tǒng)上的所有組
groups當前用戶所在的組
groupstesttest用戶所在的組
getentgroupxxxxxx組里的用戶

grep-v-E"^#"/etc/passwd|awk-F:'$3==0{print$1}'列出所有的超級用戶賬戶
awk-F:'length($2)==0{print$1}'/etc/shadow#查看是否存在空口令用戶
awk'/$1|$6/{print$1}'/etc/shadow#查看遠程登錄的賬號

whoami查看當前用戶
w誰目前已登錄,他們正在做什么
who命令用于顯示系統(tǒng)中有哪些使用者正在上面
last最后登錄用戶的列表
lastlog所有用戶上次登錄的信息
lastlog–u%username%有關指定用戶上次登錄的信息
2a30e692-6159-11ed-8abf-dac502259ad0.png

[^可以看到y(tǒng)okan用戶在sudo組里]:

2a4b6a58-6159-11ed-8abf-dac502259ad0.png2a574ca6-6159-11ed-8abf-dac502259ad0.png

3、用戶和權(quán)限信息

whoami當前用戶名
id當前用戶信息
cat/etc/sudoers可以使用sudo提升到root的用戶
sudo-l當前用戶可以以root身份執(zhí)行操作
2a6276ee-6159-11ed-8abf-dac502259ad0.pngimage-202201191805379062a75c816-6159-11ed-8abf-dac502259ad0.pngimage-20220128144449999

yokan用戶可以以root身份執(zhí)行任意操作

4、環(huán)境信息

env顯示所有的環(huán)境變量
set顯示本地環(huán)境變量
echo$PATH環(huán)境變量中的路徑信息
export[-fnp][變量名稱]=[變量設置值]顯示和設置環(huán)境變量
pwd輸出工作目錄
cat/etc/profile顯示默認系統(tǒng)變量
cat/etc/shells顯示可用的shell
ls-la/etc/*.conf查看etc下所有配置文件
2a7d15c6-6159-11ed-8abf-dac502259ad0.pngimage-20220119181617068

5、歷史命令

顯示當前用戶的歷史命令記錄

history
cat~/.bash_history

#查看其他用戶的歷史命令文件
cat/home/user/.bash_history

history顯示內(nèi)存和~/.bash_history中的所有內(nèi)容;內(nèi)存中的內(nèi)容并沒有立刻寫入~/.bash_history,只有當當前shell關閉時才會將內(nèi)存內(nèi)容寫入shell

6、進程信息

psaux以用戶的格式顯示所有進程,包括非終端的進程
ps-ef顯示所有進程,顯示UID,PPIP(父進程),C與STIME欄位
ps-ef|grepjava查詢某個應用的所有進程信息
top實時顯示占用最多的進程
2a90b6ee-6159-11ed-8abf-dac502259ad0.png

如果想查看進程的CPU占用率和內(nèi)存占用率,可以使用aux

如果想查看進程的父進程ID和完整的COMMAND命令,可以使用-ef

lsof-c$PID查看進程關聯(lián)文件
/proc/$PID/cmdline完整命令行信息
/proc/$PID/comm進程的命令名
/proc/$PID/cwd進程當前工作目錄的符號鏈接
/proc/$PID/exe運行程序的符號鏈接
/proc/$PID/environ進程的環(huán)境變量
/proc/$PID/fd進程打開文件的情況

7、服務信息

cat/etc/services查詢存在的服務
cat/etc/services|grepJava查詢對應的服務
systemctllist-units--type=service--state=running查詢已經(jīng)開啟的服務
2aa8897c-6159-11ed-8abf-dac502259ad0.png

8、計劃任務

在Linux系統(tǒng)中,計劃任務一般是由cron承擔。cron啟動后,它會讀取它的所有配置文件(全局性配置文件/etc/crontab,以及每個用戶的計劃任務配置文件),然后cron會根據(jù)命令和執(zhí)行時間來按時來調(diào)用工作任務。

/var/spool/cron/crontabs :這個目錄以賬號來區(qū)分每個用戶自己的執(zhí)行計劃
/etc/crontab :系統(tǒng)執(zhí)行計劃,需要在后邊加上用戶格式
所有計劃任務項:
/var/spool/cron/*
/var/spool/anacron/*
/etc/crontab
/etc/anacrontab
/etc/cron.*
/etc/anacrontab
crontab-l查詢當前用戶所有的計劃任務
crontab-l-uuser查詢指定用戶的計劃任務
cat/var/spool/cron/crontabs/root查詢root用戶的計劃任務

9、網(wǎng)絡、路由和通信

查詢ip

ifconfig
ipaddr

打印路由信息

route查詢路由表
route-n查詢路由表,以ip地址顯示
netstat-r查詢路由表
ipro

查看系統(tǒng)arp表

arp-a

端口開放情況

netstat-antup所有端口
netstat-antptcp端口
netstat-anupudp端口

查看端口服務映射

cat/etc/services

列出iptables的配置規(guī)則

iptables-L

顯示網(wǎng)卡信息

netstat-i

dns信息

cat/etc/resolv.conf查看dns配置信息
dnsdomainname-V打印DNS系統(tǒng)中FQDN名稱中的域名
cat/etc/hosts查看hosts域名解析文件

10、已安裝應用

rpm-qa--last#Redhat、CentOS
rpm-qapolkit#查看指定應用的安裝版本

dpkg-l#ubuntu、debian
dpkg-lpolicykit-1#查看指定應用的安裝版本
dpkg-Lxxx#查詢某個軟件所關聯(lián)的文件

11、查找能寫或執(zhí)行的目錄

find/-writable-typed2>/dev/null
find/-perm-o+w-typed2>/dev/null
find/-perm-o+x-typed2>/dev/null

12、防火墻

iptables-L查看防火墻配置

查看防火墻狀態(tài):
systemctlstatusfirewalld
serviceiptablesstatus
暫時關閉防火墻:
systemctlstopfirewalld
serviceiptablesstop
永久關閉防火墻:
systemctldisablefirewalld
chkconfigiptablesoff
重啟防火墻:
systemctlenablefirewalld
serviceiptablesrestart

13、敏感文件

find命令 -o參數(shù) 表示或者的意思

find/-typef-iname"*.bash_history"-o-iname"*config*"-o-iname"web.xml"-o-iname"*database*"-o-iname"*pass*"2>/dev/null

查找SSH密鑰:

find/-name"id_dsa*"-o-name"id_rsa*"-o-name"known_hosts"-o-name"authorized_hosts"-o-name"authorized_keys"2>/dev/null|xargs-rls

Web應用服務

常見配置文件路徑:

/apache/apache/conf/httpd.conf
/apache/apache2/conf/httpd.conf
/apache/php/php.ini
/bin/php.ini
/etc/apache/apache.conf
/etc/apache/httpd.conf
/etc/apache2/apache.conf
/etc/apache2/httpd.conf
/etc/apache2/sites-available/default
/etc/apache2/vhosts.d/00_default_vhost.conf
/etc/httpd/conf.d/httpd.conf
/etc/httpd/conf.d/php.conf
/etc/httpd/conf/httpd.conf
/etc/httpd/php.ini
/etc/init.d/httpd
/etc/php.ini
/etc/php/apache/php.ini
/etc/php/apache2/php.ini
/etc/php/cgi/php.ini
/etc/php/php.ini
/etc/php/php4/php.ini
/etc/php4.4/fcgi/php.ini
/etc/php4/apache/php.ini
/etc/php4/apache2/php.ini
/etc/php4/cgi/php.ini
/etc/php5/apache/php.ini
/etc/php5/apache2/php.ini
/etc/php5/cgi/php.ini
/etc/phpmyadmin/config.inc.php
/home/apache/conf/httpd.conf
/home/apache2/conf/httpd.conf
/home/bin/stable/apache/php.ini
/home2/bin/stable/apache/php.ini
/NetServer/bin/stable/apache/php.ini
/opt/www/conf/httpd.conf
/opt/xampp/etc/php.ini
/PHP/php.ini
/php/php.ini
/php4/php.ini
/php5/php.ini
/usr/lib/php.ini
/etc/nginx/nginx.conf
/usr/lib/php/php.ini
/usr/local/apache/conf/httpd.conf
/usr/local/apache/conf/php.ini
/usr/local/apache2/conf/httpd.conf
/usr/local/apache2/conf/php.ini
/usr/local/etc/php.ini
/usr/local/httpd/conf/httpd.conf
/usr/local/lib/php.ini
/usr/local/php/lib/php.ini
/usr/local/php4/lib/php.ini
/usr/local/php4/lib/php.ini
/usr/local/php4/php.ini
/usr/local/php5/etc/php.ini
/usr/local/php5/lib/php.ini
/usr/local/php5/php5.ini
/usr/local/share/examples/php/php.ini
/usr/local/share/examples/php4/php.ini
/usr/local/Zend/etc/php.ini
/var/apache2/config.inc
/var/httpd/conf/httpd.conf
/var/httpd/conf/php.ini
/var/httpd/conf/php.ini
/var/local/www/conf/httpd.conf
/var/local/www/conf/php.ini
/var/www/conf/httpd.conf
/web/conf/php.ini
/www/conf/httpd.conf
/www/php/php.ini
/www/php4/php.ini
/www/php5/php.ini
/xampp/apache/bin/php.ini
/xampp/apache/conf/httpd.conf

數(shù)據(jù)庫

/etc/init.d/mysql
/etc/my.cnf
/etc/mysql/my.cnf
/etc/mysql/my.cnf
/var/lib/mysql/my.cnf
/var/lib/mysql/mysql/user.MYD
/usr/local/mysql/bin/mysql
/usr/local/mysql/my.cnf
/usr/share/mysql/my.cnf

自動化腳本

linux_info.sh

#!/bin/bash

#輸出文件
filename=$(date+%s)'.log'

echo"信息收集"
echo-e"
"|tee-a$filename
echo"賬戶信息收集"|tee-a$filename
cat/etc/passwd|tee-a$filename
echo-e"
"|tee-a$filename
echo"shadow"|tee-a$filename
cat/etc/shadow|tee-a$filename
echo-e"
"|tee-a$filename
echo"進程信息收集"|tee-a$filename
psaux|tee-a$filename
echo-e"
"|tee-a$filename
echo"網(wǎng)絡連接"|tee-a$filename
netstat-antlp|tee-a$filename
echo-e"
"|tee-a$filename
echo"當前用戶:"$(whoami)2>/dev/null|tee-a$filename
echo-e"
"|tee-a$filename
echo"端口監(jiān)聽"|tee-a$filename
netstat-lnpt|tee-a$filename
echo-e"
"|tee-a$filename
echo"可登陸用戶"|tee-a$filename
cat/etc/passwd|grep-E-v'nologin$|false'|tee-a$filename
echo-e"
"|tee-a$filename
echo"增加用戶的日志"|tee-a$filename
grep"useradd"/var/log/secure|tee-a$filename
echo-e"
"|tee-a$filename
echo"History操作提取"|tee-a$filename
cat~/.*history|tee-a$filename
echo-e"
"|tee-a$filename
echo"登錄成功的IP"|tee-a$filename
grep"Accepted"/var/log/secure*|awk'{print$11}'|sort|uniq-c|sort-nr|more|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看路由表"|tee-a$filename
route-n|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看SSHkey"|tee-a$filename
sshkey=${HOME}/.ssh/authorized_keys
if[-e"${sshkey}"];then
cat${sshkey}|tee-a$filename
else
echo-e"SSHkey文件不存在
"|tee-a$filename
fi
echo-e"
"|tee-a$filename
echo"查看known_hosts"|tee-a$filename
cat~/.ssh/known_hosts|tee-a$filename
echo-e"
"|tee-a$filename
echo"查找WEB-INF"|tee-a$filename
find/-name*.properties2>/dev/null|grepWEB-INF|tee-a$filename
echo-e"
"|tee-a$filename
echo"user|pass|pwd|uname|login|db_"|tee-a$filename
find/-name"*.properties"|xargsegrep-i"user|pass|pwd|uname|login|db_"|tee-a$filename
echo-e"
"|tee-a$filename
echo"jdbc:|pass=|passwd="|tee-a$filename
find/-regex".*.properties|.*.conf|.*.config|.*.sh"|xargsgrep-E"=jdbc:|pass=|passwd="|tee-a$filename
echo-e"
"|tee-a$filename
#Authorcances
echo"ip和網(wǎng)卡信息"|tee-a$filename
ipa|awk'{print$2,$4}'|tee-a$filename
echo-e"
"|tee-a$filename
echo"可登陸用戶"|tee-a$filename
cat/etc/passwd|grep-E-v'sync$|halt$|nologin$|false|shutdown'|tee-a$filename
echo-e"
"|tee-a$filename
echo"用戶登陸日志"|tee-a$filename
lastlog|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看hosts"|tee-a$filename
cat/etc/hosts|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看系統(tǒng)版本"|tee-a$filename
cat/etc/*-release|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看內(nèi)核版本"|tee-a$filename
uname-mrs|tee-a$filename

審核編輯:郭婷


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    87

    文章

    11230

    瀏覽量

    208937

原文標題:Linux內(nèi)網(wǎng)滲透基礎篇

文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關推薦

    如何設置內(nèi)網(wǎng)IP的端口映射到公網(wǎng)

    在現(xiàn)代網(wǎng)絡環(huán)境中,端口映射(Port Mapping)是一項非常實用的技術(shù),它允許用戶將內(nèi)網(wǎng)設備的服務端口映射到公網(wǎng),使外網(wǎng)用戶可以訪問內(nèi)網(wǎng)中的服務。這項技術(shù)在遠程辦公、設備遠程控制、游戲
    的頭像 發(fā)表于 11-14 14:23 ?261次閱讀

    Kali Linux常用工具介紹

    Kali Linux 虛擬機中自帶了大量滲透測試工具,涵蓋了信息收集、漏洞利用、口令破解、漏洞掃描等多個方面。 以下是按分類簡要介紹一部分常用工具的使用方法: 使用方法只能當做參考,*
    的頭像 發(fā)表于 11-11 09:29 ?312次閱讀

    ElfBoard技術(shù)貼|如何完成FRP內(nèi)網(wǎng)穿透

    FRP(FastReverseProxy)是一款高效能的反向代理工具,專為解決內(nèi)網(wǎng)穿透問題而設計。它能夠?qū)?b class='flag-5'>內(nèi)網(wǎng)中的服務安全地暴露至公網(wǎng),讓外部用戶輕松實現(xiàn)遠程訪問。FRP支持TCP、UDP、HTTP
    的頭像 發(fā)表于 11-08 13:30 ?206次閱讀
    ElfBoard技術(shù)貼|如何完成FRP<b class='flag-5'>內(nèi)網(wǎng)</b>穿透

    內(nèi)網(wǎng)通過公網(wǎng)地址訪問內(nèi)網(wǎng)服務器的設置方法

    在一些場景下,內(nèi)部網(wǎng)絡中的服務器需要通過公網(wǎng)地址進行訪問,尤其是在沒有固定公網(wǎng)IP或需要在外部訪問時。為了解決這一問題,可以使用以下幾種方法實現(xiàn)內(nèi)網(wǎng)穿透,方便地通過公網(wǎng)訪問內(nèi)網(wǎng)服務器。
    的頭像 發(fā)表于 11-07 15:09 ?337次閱讀

    常見的內(nèi)網(wǎng)穿透工具對比

    國內(nèi)的內(nèi)網(wǎng)穿透工具有不少選擇,適合不同的使用場景和需求。以下是一些比較常見的國內(nèi)內(nèi)網(wǎng)穿透工具:
    的頭像 發(fā)表于 11-06 14:59 ?334次閱讀

    打破網(wǎng)絡邊界:P2Link助力實現(xiàn)高效遠程訪問與內(nèi)網(wǎng)穿透

    在數(shù)字化辦公、遠程管理以及物聯(lián)網(wǎng)設備日益普及的當下,遠程訪問已然成為人們?nèi)粘9ぷ髋c生活中至關重要的組成部分。不過,于傳統(tǒng)網(wǎng)絡結(jié)構(gòu)里,內(nèi)網(wǎng)設備(像公司服務器、智能家居系統(tǒng)之類)往往處在 NAT
    發(fā)表于 10-31 11:54

    如何通過內(nèi)網(wǎng)IP安全訪問云服務器?

    要通過內(nèi)網(wǎng)IP安全訪問云服務器,您需要考慮以下幾個步驟: 1、獲取內(nèi)網(wǎng)IP地址:首先,您需要確定云服務器的內(nèi)網(wǎng)IP地址。這通常可以在云服務提供商的管理控制臺中找到。 2、配置安全組規(guī)則:為了允許特定
    的頭像 發(fā)表于 09-23 13:36 ?394次閱讀

    遠程桌面內(nèi)網(wǎng)穿透是什么?有什么作用?

    遠程桌面內(nèi)網(wǎng)穿透指的是通過特定技術(shù)手段,將處于內(nèi)網(wǎng)中的電腦或服務器,通過外部網(wǎng)絡(互聯(lián)網(wǎng))進行訪問。內(nèi)網(wǎng)穿透的主要作用是解決在內(nèi)網(wǎng)環(huán)境下,遠程設備與外部互聯(lián)網(wǎng)之間的連接問題,允許用戶從
    的頭像 發(fā)表于 09-13 08:10 ?328次閱讀
    遠程桌面<b class='flag-5'>內(nèi)網(wǎng)</b>穿透是什么?有什么作用?

    這個組網(wǎng)、內(nèi)網(wǎng)穿透工具遠程連接是真的牛!

    首先,我們來探討一個 常見的疑問 :為什么遠程無法直接訪問你電腦或NAS上運行的網(wǎng)站和服務? 原因在于 ,多數(shù)情況下,這些設備都被安置在內(nèi)網(wǎng)之中,缺乏一個可供外界直接訪問的獨立公網(wǎng)IP地址,為了打破
    的頭像 發(fā)表于 08-19 16:08 ?312次閱讀
    這個組網(wǎng)、<b class='flag-5'>內(nèi)網(wǎng)</b>穿透工具遠程連接是真的牛!

    teamviewer內(nèi)網(wǎng)遠程控制外網(wǎng)

    在企業(yè)內(nèi)網(wǎng)環(huán)境中,安全性、穩(wěn)定性和性能是企業(yè)用戶關注的重點。然而,許多遠程控制軟件在內(nèi)網(wǎng)應用中存在限制,無法滿足企業(yè)的特殊需求。比如知名的遠程控制軟件 TeamViewer,其功能強大,但并未提供
    的頭像 發(fā)表于 08-16 20:46 ?1393次閱讀

    企業(yè)使用內(nèi)網(wǎng)安全管理軟件的好處

    隨著信息化時代的到來,企業(yè)數(shù)據(jù)安全問題也開始受到重視。其中,防止數(shù)據(jù)泄露一直是企業(yè)安全管理中重要的一環(huán)。企業(yè)使用內(nèi)網(wǎng)安全管理軟件可以幫助實現(xiàn)以下幾點: 確保內(nèi)部網(wǎng)絡安全:內(nèi)網(wǎng)安全管理軟件可以幫助企業(yè)
    的頭像 發(fā)表于 05-22 13:27 ?295次閱讀

    使用cpolar內(nèi)網(wǎng)穿透本地MariaDB數(shù)據(jù)庫

    本篇教程將使用cpolar內(nèi)網(wǎng)穿透本地MariaDB數(shù)據(jù)庫,并實現(xiàn)在外公網(wǎng)環(huán)境下使用navicat圖形化工具遠程連接本地內(nèi)網(wǎng)的MariaDB數(shù)據(jù)庫。
    的頭像 發(fā)表于 01-22 10:28 ?564次閱讀
    使用cpolar<b class='flag-5'>內(nèi)網(wǎng)</b>穿透本地MariaDB數(shù)據(jù)庫

    內(nèi)網(wǎng)穿透工具FRP的快速入門

    在計算機網(wǎng)絡中,內(nèi)網(wǎng)穿透是一種通過公網(wǎng)建立安全通道,使得位于內(nèi)網(wǎng)的計算機和服務可以被外部網(wǎng)絡訪問。對程序員而言,內(nèi)網(wǎng)穿透可以幫助你干什么呢?
    的頭像 發(fā)表于 01-02 11:47 ?627次閱讀

    淺談Web滲透信息收集(上)

    信息收集滲透測試過程中是最重要的一環(huán),本篇重點討論Whois查詢與域名信息收集
    的頭像 發(fā)表于 12-15 15:18 ?951次閱讀
    淺談Web<b class='flag-5'>滲透</b>之<b class='flag-5'>信息</b><b class='flag-5'>收集</b>(上)

    一個安卓滲透工具箱

    在V1版本中,沒有在軟件里集成工具調(diào)用,用termux或mt管理器在安裝路徑下執(zhí)行以下命令可調(diào)用信息收集內(nèi)網(wǎng)穿透、nucli和xray等工具。
    的頭像 發(fā)表于 11-30 16:21 ?831次閱讀
    一個安卓<b class='flag-5'>滲透</b>工具箱