close

系統架構

# 打印系統信uname-a

# 文件 /etc/issue是一個文本文件,其中包含要在登錄提示之前打印的消息或系統標cat /etc/issue
# /etc/lsb-release,/etc/redhat-release文件包含一個被解析以獲取信息的描述行cat/etc/*-release

# /proc/version指定了Linux內核的版本,用於編譯內核的gcc的版本以及內核編譯的時間。他還包含內核編譯器的用戶名cat/proc/version

# /proc/sys/kernel/ 中的文件可以用來調整和監視Linux內核操作中的各種活動cat /proc/sys/kernel/version

進程

# 列出當前進程快照ps -efps aux
# /proc 是非常特殊的,也是一個虛擬文件系統。有時被稱為過程信息偽文件系統。不包含「真實文件」,而是包含運行時系統信息(例如系統內存、安裝的設備、硬件配置等)ls -al /proc/
# 查看關於PID為99的信息ls -al /proc/99

# top命令顯示linux機器的處理器活動,並顯示實時管理的任務。它會顯示正在使用的處理器和內存以及運行進程等其他信息。top

用戶和組

# 找到用戶的UID或GID等信息id# 顯示登陸到linux服務器的人員w# 顯示當前用戶名whoami# 顯示最後一次登陸的用戶last# 格式化打印上次登錄日誌/var/log/lastlog文件的內容lastlog# 有關用戶信息的基於文本的數據庫,可以登錄系統或其他擁有正在運行的進程的操作系統用戶身份cat /etc/passwd# /etc/shadow用戶通過限制除高度特權的用戶對散列密碼數據的訪問來提高密碼的安全級別。通常情況下,該數據保存在超級用戶擁有的文件中,並且只能由超級用戶訪問。cat /etc/shadow# /etc/sudoers文件內容是使用sudo命令必須遵循的規則,可以用來臨時的提升到root權限cat /etc/sudoers# 打印sudo版本字符串sudo-V

SSH服務信息

# 使用公鑰認證,認證實體具有公鑰和私鑰。# 私鑰保存在你登錄的計算機上,而公鑰存儲在要登錄的所有計算機上的 .ssh/authorized_keys文件中cat ~/.ssh/authorized_keys# RSA公鑰會保存為 .ssh/id_rsa.pubcat ~/.ssh/id_rsa.pub# RSA私鑰會保存在你的home目錄中:.ssh/id_rsacat ~/.ssh/id_rsa# ssh會把每個你訪問過計算機的公鑰都存儲在這個文件中cat ~/.ssh/known_hosts# 文件identity.pub包含你的公鑰,可以將其添加到其他系統的authorized_keys文件中cat ~/.ssh/identity.pub# ssh客戶端允許選擇讀取RSA或DSA身份驗證標識(私鑰)的文件cat ~/.ssh/identity# OpenSSH SSH控制配置文件cat /etc/ssh/ssh_config# OpenSSH SSH服務端配置文件cat/etc/ssh/sshd_config
服務狀態
# 檢查所有服務狀態service --status-all# 列出安裝在文件系統中的所有單元systemctl -a# 啟動某個服務service servicename startsystemctl start servicename# 停止某個服務service servicename stopsystemctl stop servicename# 顯示某個服務狀態信息service servicename statussystemctl status servicename# /etc/services將端口號映射到指定的服務cat/etc/services
安全
# 列出所有規則鏈iptables -L# 刪除選定規則鏈中的所有規則iptables -F# -A 添加 -p 協議 -j 規則允許iptables -A INPUT -p icmp -m icmp -icmp-type 0 -j ACCEPT# 允許來自src端口80的tcp連接iptables -A INPUT -p tcp -m tcp -sport 80 -m state -state RELATED,ESTABLISHED -j ACCEPT# 允許從/到dst端口80的tcp連接iptables -A OUTPUT -p tcp -m tcp -dport 80 -m state -state NEW,RELATED,ESTABLISHED -j ACCEPT# 允許來自src端口80的udp連接iptables -A INPUT -p upd -m upd -sport 53 -m state -state RELATED,ESTABLISHED -j ACCEPT# 允許從/到dst端口53的udp連接iptables -A OUTPUT -p udp -m udp -dport 53 -m state -state NEW,RELATED,ESTABLISHED -j ACCEPT# 允許本地主機連接到localhost:55552iptables -A OUTPUT -p tcp -m tcp –sport 55552 -s 127.0.0.1 -d 127.0.0.1 -j ACCEPTiptables-AOUTPUT-ptcp-mtcp–dport55552-s127.0.0.1-d127.0.0.1-jACCEPT
網絡
# 顯示當前可用的所有接口ifconfig -a# 顯示或設置系統的主機名稱hostname# 顯示系統的DNS域名dnsdomainname# 顯示網絡狀態netstat -antpnetstat -anup# 顯示所有運行級系統服務的運行狀態信息chkconfig -list# 列出打開的文件lsof -nPi# 顯示/操作IP路由表route -e# 配置無線網絡接口iwconfig# 該文件是DNS域名解析的配置文件,它的格式很簡單,每行以一個關鍵字開頭,後接配置參數。resolv.conf 的關鍵字主要有四個,分別是:`nameserver :定義DNS服務器的IP地址cat /etc/resolv.conf # /etc/hosts 是一個簡單的文本文件,將IP地址與主機名相關聯,每個IP地址一行cat /etc/hosts# /etc/network/interfaces 文件包含網絡接口配置信息cat /etc/network/interfaces # /etc/sysconfig/network 文件用於指定有關服務器上所需網絡配置的信息。cat /etc/sysconfig/network # > /etc/networks 是一個簡單的ASCII文件,描述這些網絡的已知DARPA網絡和符號名稱。cat/etc/networks
文件系統
# /etc/profile 包含Linux系統環境和啟動程序。它被所有的用戶使用於bash,ksh,sh shellcat /etc/profile # /etc/bashrc 或者 /etc/bash.bashrc是全系統的bash每個交互式shell啟動文件。是使用系統廣泛的功能和別名cat /etc/bashrc # 類似 /etc/profile, 但僅適用於當前用戶cat ~/.bash_profile# 打印當前用戶bash命令的歷史記錄cat ~/.bash_history # ~/.bashrc是存儲在您的主目錄$HOME中的單個每個交互式shell啟動文件cat ~/.bashrc # ~/.zshrc是存儲在您的主目錄$ HOME中的單個交互式shell啟動文件。cat ~/.zshrc # 文件〜/ .bash_logout不用於調用shell。當用戶從交互式登錄shell中退出時,它被讀取並執行cat ~/.bash_logout # 列出所有日誌文件ls -al /var/log/ # 粘滯位 - 只有目錄的所有者或文件的所有者可以在這裡刪除或重命名find / -perm -1000 -type d 2>/dev/null # SGID(chmod 2000) - 作為組運行,而不是啟動它的用戶。find / -perm -g=s -type f 2>/dev/null# SUID(chmod 4000) - 作為所有者運行,而不是啟動它的用戶find / -perm -u=s -type f 2>/dev/null# 找出可寫的文件夾find / -writable -type d 2>/dev/null # 找出可寫的文件夾find / -perm -222 -type d 2>/dev/null # 找出可寫的文件夾find / -perm -o w -type d 2>/dev/null # 找出可寫的文件夾find / -perm -o x -type d 2>/dev/null # 找出可寫可執行的文件夾find / ( -perm -o w -perm -o x ) -type d 2>/dev/null # 找出可寫的文件find / -xdev -type d ( -perm -0002 -a ! -perm -1000) -print # 找出不是所有者的文件find /dir -xdev ( -nouser -o -nogroup ) -print # SGID 或者 SUIDfind / -perm -g=s -o -perm -u=s -type f 2>/dev/null # 在SGID或SUID(快速搜索)中查找』common』位置:/bin,/sbin,/usr/bin,/usr/ sbin,/usr/local/bin, /usr/local/sbin和其他任何*binfor i in locate -r "bin$" ; do find $i ( -perm -4000 -o -perm -2000 ) -type f 2>/dev/null; done # 從根目錄(/),SGID或SUID開始,而不是符號鏈接,只有3個文件夾的深度,列出更多的細節和隱藏的任何 錯誤(例如權限被拒絕)find/-perm-g=s-o-perm-4000!-typel-maxdepth3-execls-ld{}\;2>/dev/null
程序
crontab -l 顯示標準輸出上的當前觸點ls -alh /var/spool/cronls -al /etc/cron*cat /etc/cron*cat /etc/cron.allowcat /etc/cron.denycat /etc/crontabcat /etc/anacrontab ls -la /var/spool/cron/crontabs 列出所有用戶的crontab文件 cat/var/spool/cron/crontabs/root打印root用戶的crontab命令

藍隊應急響應姿勢之Linux

通過DNSLOG回顯驗證漏洞

記一次服務器被種挖礦溯源

內網滲透初探 | 小白簡單學習內網滲透

實戰|通過惡意 pdf 執行 xss 漏洞

免殺技術有一套(免殺方法大集結)(Anti-AntiVirus)

內網滲透之內網信息查看常用命令

關於漏洞的基礎知識

任意賬號密碼重置的6種方法

乾貨 | 橫向移動與域控權限維持方法總匯

手把手教你Linux提權

歡迎關注LemonSec


覺得不錯點個「贊」、「在看」哦

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()