那曲檬骨新材料有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Linux信息收集和內網滲透

哆啦安全 ? 來源:Z2O安全攻防 ? 作者:Z2O安全攻防 ? 2022-11-11 09:06 ? 次閱讀

Linux信息收集

本機基本信息

#管理員
$普通用戶
@之前表示登錄的用戶名稱,之后表示主機名,再之后表示當前所在目錄
/表示根目錄
~表示當前用戶家目錄

1、內核,操作系統和設備信息

uname-a打印所有可用的系統信息
uname-r內核版本
uname -n 系統主機名。
uname-m查看系統內核架構(64位/32位)
hostname系統主機名
lsb_release-a發行版信息
cat/proc/version內核信息
cat/etc/*-release發行版信息
cat/etc/issue發行版信息
cat/proc/cpuinfoCPU信息
2a0cdffe-6159-11ed-8abf-dac502259ad0.png2a1cdd46-6159-11ed-8abf-dac502259ad0.png

2、用戶和群組

cat/etc/passwd列出系統上的所有用戶
cat/etc/shadow查看用戶Hash
cat/etc/group列出系統上的所有組
groups當前用戶所在的組
groupstesttest用戶所在的組
getentgroupxxxxxx組里的用戶

grep-v-E"^#"/etc/passwd|awk-F:'$3==0{print$1}'列出所有的超級用戶賬戶
awk-F:'length($2)==0{print$1}'/etc/shadow#查看是否存在空口令用戶
awk'/$1|$6/{print$1}'/etc/shadow#查看遠程登錄的賬號

whoami查看當前用戶
w誰目前已登錄,他們正在做什么
who命令用于顯示系統中有哪些使用者正在上面
last最后登錄用戶的列表
lastlog所有用戶上次登錄的信息
lastlog–u%username%有關指定用戶上次登錄的信息
2a30e692-6159-11ed-8abf-dac502259ad0.png

[^可以看到yokan用戶在sudo組里]:

2a4b6a58-6159-11ed-8abf-dac502259ad0.png2a574ca6-6159-11ed-8abf-dac502259ad0.png

3、用戶和權限信息

whoami當前用戶名
id當前用戶信息
cat/etc/sudoers可以使用sudo提升到root的用戶
sudo-l當前用戶可以以root身份執行操作
2a6276ee-6159-11ed-8abf-dac502259ad0.pngimage-202201191805379062a75c816-6159-11ed-8abf-dac502259ad0.pngimage-20220128144449999

yokan用戶可以以root身份執行任意操作

4、環境信息

env顯示所有的環境變量
set顯示本地環境變量
echo$PATH環境變量中的路徑信息
export[-fnp][變量名稱]=[變量設置值]顯示和設置環境變量
pwd輸出工作目錄
cat/etc/profile顯示默認系統變量
cat/etc/shells顯示可用的shell
ls-la/etc/*.conf查看etc下所有配置文件
2a7d15c6-6159-11ed-8abf-dac502259ad0.pngimage-20220119181617068

5、歷史命令

顯示當前用戶的歷史命令記錄

history
cat~/.bash_history

#查看其他用戶的歷史命令文件
cat/home/user/.bash_history

history顯示內存和~/.bash_history中的所有內容;內存中的內容并沒有立刻寫入~/.bash_history,只有當當前shell關閉時才會將內存內容寫入shell

6、進程信息

psaux以用戶的格式顯示所有進程,包括非終端的進程
ps-ef顯示所有進程,顯示UID,PPIP(父進程),C與STIME欄位
ps-ef|grepjava查詢某個應用的所有進程信息
top實時顯示占用最多的進程
2a90b6ee-6159-11ed-8abf-dac502259ad0.png

如果想查看進程的CPU占用率和內存占用率,可以使用aux

如果想查看進程的父進程ID和完整的COMMAND命令,可以使用-ef

lsof-c$PID查看進程關聯文件
/proc/$PID/cmdline完整命令行信息
/proc/$PID/comm進程的命令名
/proc/$PID/cwd進程當前工作目錄的符號鏈接
/proc/$PID/exe運行程序的符號鏈接
/proc/$PID/environ進程的環境變量
/proc/$PID/fd進程打開文件的情況

7、服務信息

cat/etc/services查詢存在的服務
cat/etc/services|grepJava查詢對應的服務
systemctllist-units--type=service--state=running查詢已經開啟的服務
2aa8897c-6159-11ed-8abf-dac502259ad0.png

8、計劃任務

在Linux系統中,計劃任務一般是由cron承擔。cron啟動后,它會讀取它的所有配置文件(全局性配置文件/etc/crontab,以及每個用戶的計劃任務配置文件),然后cron會根據命令和執行時間來按時來調用工作任務。

/var/spool/cron/crontabs :這個目錄以賬號來區分每個用戶自己的執行計劃
/etc/crontab :系統執行計劃,需要在后邊加上用戶格式
所有計劃任務項:
/var/spool/cron/*
/var/spool/anacron/*
/etc/crontab
/etc/anacrontab
/etc/cron.*
/etc/anacrontab
crontab-l查詢當前用戶所有的計劃任務
crontab-l-uuser查詢指定用戶的計劃任務
cat/var/spool/cron/crontabs/root查詢root用戶的計劃任務

9、網絡、路由和通信

查詢ip

ifconfig
ipaddr

打印路由信息

route查詢路由表
route-n查詢路由表,以ip地址顯示
netstat-r查詢路由表
ipro

查看系統arp表

arp-a

端口開放情況

netstat-antup所有端口
netstat-antptcp端口
netstat-anupudp端口

查看端口服務映射

cat/etc/services

列出iptables的配置規則

iptables-L

顯示網卡信息

netstat-i

dns信息

cat/etc/resolv.conf查看dns配置信息
dnsdomainname-V打印DNS系統中FQDN名稱中的域名
cat/etc/hosts查看hosts域名解析文件

10、已安裝應用

rpm-qa--last#Redhat、CentOS
rpm-qapolkit#查看指定應用的安裝版本

dpkg-l#ubuntu、debian
dpkg-lpolicykit-1#查看指定應用的安裝版本
dpkg-Lxxx#查詢某個軟件所關聯的文件

11、查找能寫或執行的目錄

find/-writable-typed2>/dev/null
find/-perm-o+w-typed2>/dev/null
find/-perm-o+x-typed2>/dev/null

12、防火墻

iptables-L查看防火墻配置

查看防火墻狀態:
systemctlstatusfirewalld
serviceiptablesstatus
暫時關閉防火墻:
systemctlstopfirewalld
serviceiptablesstop
永久關閉防火墻:
systemctldisablefirewalld
chkconfigiptablesoff
重啟防火墻:
systemctlenablefirewalld
serviceiptablesrestart

13、敏感文件

find命令 -o參數 表示或者的意思

find/-typef-iname"*.bash_history"-o-iname"*config*"-o-iname"web.xml"-o-iname"*database*"-o-iname"*pass*"2>/dev/null

查找SSH密鑰:

find/-name"id_dsa*"-o-name"id_rsa*"-o-name"known_hosts"-o-name"authorized_hosts"-o-name"authorized_keys"2>/dev/null|xargs-rls

Web應用服務

常見配置文件路徑:

/apache/apache/conf/httpd.conf
/apache/apache2/conf/httpd.conf
/apache/php/php.ini
/bin/php.ini
/etc/apache/apache.conf
/etc/apache/httpd.conf
/etc/apache2/apache.conf
/etc/apache2/httpd.conf
/etc/apache2/sites-available/default
/etc/apache2/vhosts.d/00_default_vhost.conf
/etc/httpd/conf.d/httpd.conf
/etc/httpd/conf.d/php.conf
/etc/httpd/conf/httpd.conf
/etc/httpd/php.ini
/etc/init.d/httpd
/etc/php.ini
/etc/php/apache/php.ini
/etc/php/apache2/php.ini
/etc/php/cgi/php.ini
/etc/php/php.ini
/etc/php/php4/php.ini
/etc/php4.4/fcgi/php.ini
/etc/php4/apache/php.ini
/etc/php4/apache2/php.ini
/etc/php4/cgi/php.ini
/etc/php5/apache/php.ini
/etc/php5/apache2/php.ini
/etc/php5/cgi/php.ini
/etc/phpmyadmin/config.inc.php
/home/apache/conf/httpd.conf
/home/apache2/conf/httpd.conf
/home/bin/stable/apache/php.ini
/home2/bin/stable/apache/php.ini
/NetServer/bin/stable/apache/php.ini
/opt/www/conf/httpd.conf
/opt/xampp/etc/php.ini
/PHP/php.ini
/php/php.ini
/php4/php.ini
/php5/php.ini
/usr/lib/php.ini
/etc/nginx/nginx.conf
/usr/lib/php/php.ini
/usr/local/apache/conf/httpd.conf
/usr/local/apache/conf/php.ini
/usr/local/apache2/conf/httpd.conf
/usr/local/apache2/conf/php.ini
/usr/local/etc/php.ini
/usr/local/httpd/conf/httpd.conf
/usr/local/lib/php.ini
/usr/local/php/lib/php.ini
/usr/local/php4/lib/php.ini
/usr/local/php4/lib/php.ini
/usr/local/php4/php.ini
/usr/local/php5/etc/php.ini
/usr/local/php5/lib/php.ini
/usr/local/php5/php5.ini
/usr/local/share/examples/php/php.ini
/usr/local/share/examples/php4/php.ini
/usr/local/Zend/etc/php.ini
/var/apache2/config.inc
/var/httpd/conf/httpd.conf
/var/httpd/conf/php.ini
/var/httpd/conf/php.ini
/var/local/www/conf/httpd.conf
/var/local/www/conf/php.ini
/var/www/conf/httpd.conf
/web/conf/php.ini
/www/conf/httpd.conf
/www/php/php.ini
/www/php4/php.ini
/www/php5/php.ini
/xampp/apache/bin/php.ini
/xampp/apache/conf/httpd.conf

數據庫

/etc/init.d/mysql
/etc/my.cnf
/etc/mysql/my.cnf
/etc/mysql/my.cnf
/var/lib/mysql/my.cnf
/var/lib/mysql/mysql/user.MYD
/usr/local/mysql/bin/mysql
/usr/local/mysql/my.cnf
/usr/share/mysql/my.cnf

自動化腳本

linux_info.sh

#!/bin/bash

#輸出文件
filename=$(date+%s)'.log'

echo"信息收集"
echo-e"
"|tee-a$filename
echo"賬戶信息收集"|tee-a$filename
cat/etc/passwd|tee-a$filename
echo-e"
"|tee-a$filename
echo"shadow"|tee-a$filename
cat/etc/shadow|tee-a$filename
echo-e"
"|tee-a$filename
echo"進程信息收集"|tee-a$filename
psaux|tee-a$filename
echo-e"
"|tee-a$filename
echo"網絡連接"|tee-a$filename
netstat-antlp|tee-a$filename
echo-e"
"|tee-a$filename
echo"當前用戶:"$(whoami)2>/dev/null|tee-a$filename
echo-e"
"|tee-a$filename
echo"端口監聽"|tee-a$filename
netstat-lnpt|tee-a$filename
echo-e"
"|tee-a$filename
echo"可登陸用戶"|tee-a$filename
cat/etc/passwd|grep-E-v'nologin$|false'|tee-a$filename
echo-e"
"|tee-a$filename
echo"增加用戶的日志"|tee-a$filename
grep"useradd"/var/log/secure|tee-a$filename
echo-e"
"|tee-a$filename
echo"History操作提取"|tee-a$filename
cat~/.*history|tee-a$filename
echo-e"
"|tee-a$filename
echo"登錄成功的IP"|tee-a$filename
grep"Accepted"/var/log/secure*|awk'{print$11}'|sort|uniq-c|sort-nr|more|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看路由表"|tee-a$filename
route-n|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看SSHkey"|tee-a$filename
sshkey=${HOME}/.ssh/authorized_keys
if[-e"${sshkey}"];then
cat${sshkey}|tee-a$filename
else
echo-e"SSHkey文件不存在
"|tee-a$filename
fi
echo-e"
"|tee-a$filename
echo"查看known_hosts"|tee-a$filename
cat~/.ssh/known_hosts|tee-a$filename
echo-e"
"|tee-a$filename
echo"查找WEB-INF"|tee-a$filename
find/-name*.properties2>/dev/null|grepWEB-INF|tee-a$filename
echo-e"
"|tee-a$filename
echo"user|pass|pwd|uname|login|db_"|tee-a$filename
find/-name"*.properties"|xargsegrep-i"user|pass|pwd|uname|login|db_"|tee-a$filename
echo-e"
"|tee-a$filename
echo"jdbc:|pass=|passwd="|tee-a$filename
find/-regex".*.properties|.*.conf|.*.config|.*.sh"|xargsgrep-E"=jdbc:|pass=|passwd="|tee-a$filename
echo-e"
"|tee-a$filename
#Authorcances
echo"ip和網卡信息"|tee-a$filename
ipa|awk'{print$2,$4}'|tee-a$filename
echo-e"
"|tee-a$filename
echo"可登陸用戶"|tee-a$filename
cat/etc/passwd|grep-E-v'sync$|halt$|nologin$|false|shutdown'|tee-a$filename
echo-e"
"|tee-a$filename
echo"用戶登陸日志"|tee-a$filename
lastlog|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看hosts"|tee-a$filename
cat/etc/hosts|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看系統版本"|tee-a$filename
cat/etc/*-release|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看內核版本"|tee-a$filename
uname-mrs|tee-a$filename

審核編輯:郭婷


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    87

    文章

    11345

    瀏覽量

    210400

原文標題:Linux內網滲透基礎篇

文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    Web安全之滲透測試基礎與實踐

    在網絡安全領域,Web滲透測試是發現Web應用漏洞的重要手段。下面介紹滲透測試的基礎和實踐。 信息收集滲透測試的第一步。使用whois命令
    的頭像 發表于 01-22 09:33 ?94次閱讀

    什么是滲透作用_金屬封裝又是如何發生滲透

    ? 滲透作用使得芯片封裝中沒有絕對的氣密性封裝,那么什么是滲透作用?金屬封裝又是如何發生滲透的呢??? 滲透:氣體從密度大的一側向密度小的一側滲入、擴散、通過、和逸出固體阻擋層的過程。
    的頭像 發表于 11-22 10:27 ?450次閱讀

    全志T113-S3板載Linux系統信息查詢

    前言:作為普通Linux用戶或軟件開發人員,查看Linux系統中系統信息是一項基本且重要的操作。這可以提供關鍵的系統配置和狀態信息,幫助用戶和管理員對系統進行監控、診斷和優化。
    的頭像 發表于 11-22 01:07 ?466次閱讀
    全志T113-S3板載<b class='flag-5'>Linux</b>系統<b class='flag-5'>信息</b>查詢

    如何設置內網IP的端口映射到公網

    在現代網絡環境中,端口映射(Port Mapping)是一項非常實用的技術,它允許用戶將內網設備的服務端口映射到公網,使外網用戶可以訪問內網中的服務。這項技術在遠程辦公、設備遠程控制、游戲
    的頭像 發表于 11-14 14:23 ?777次閱讀

    內網穿透詳解:從傳統方式到P2link的優勢探討

    隨著互聯網的發展,越來越多的應用場景需要通過遠程訪問內網資源,無論是企業遠程辦公、家庭私有云服務器的管理,還是物聯網設備的監控,都需要解決一個關鍵問題——內網穿透。傳統的內網穿透方式有其局限性,而
    的頭像 發表于 11-13 14:19 ?348次閱讀

    Kali Linux常用工具介紹

    Kali Linux 虛擬機中自帶了大量滲透測試工具,涵蓋了信息收集、漏洞利用、口令破解、漏洞掃描等多個方面。 以下是按分類簡要介紹一部分常用工具的使用方法: 使用方法只能當做參考,*
    的頭像 發表于 11-11 09:29 ?694次閱讀

    ElfBoard技術貼|如何完成FRP內網穿透

    FRP(FastReverseProxy)是一款高效能的反向代理工具,專為解決內網穿透問題而設計。它能夠將內網中的服務安全地暴露至公網,讓外部用戶輕松實現遠程訪問。FRP支持TCP、UDP、HTTP
    的頭像 發表于 11-08 13:30 ?397次閱讀
    ElfBoard技術貼|如何完成FRP<b class='flag-5'>內網</b>穿透

    內網通過公網地址訪問內網服務器的設置方法

    在一些場景下,內部網絡中的服務器需要通過公網地址進行訪問,尤其是在沒有固定公網IP或需要在外部訪問時。為了解決這一問題,可以使用以下幾種方法實現內網穿透,方便地通過公網訪問內網服務器。
    的頭像 發表于 11-07 15:09 ?825次閱讀

    常見的內網穿透工具對比

    國內的內網穿透工具有不少選擇,適合不同的使用場景和需求。以下是一些比較常見的國內內網穿透工具:
    的頭像 發表于 11-06 14:59 ?1322次閱讀

    打破網絡邊界:P2Link助力實現高效遠程訪問與內網穿透

    在數字化辦公、遠程管理以及物聯網設備日益普及的當下,遠程訪問已然成為人們日常工作與生活中至關重要的組成部分。不過,于傳統網絡結構里,內網設備(像公司服務器、智能家居系統之類)往往處在 NAT
    發表于 10-31 11:54

    如何通過內網IP安全訪問云服務器?

    要通過內網IP安全訪問云服務器,您需要考慮以下幾個步驟: 1、獲取內網IP地址:首先,您需要確定云服務器的內網IP地址。這通常可以在云服務提供商的管理控制臺中找到。 2、配置安全組規則:為了允許特定
    的頭像 發表于 09-23 13:36 ?602次閱讀

    遠程桌面內網穿透是什么?有什么作用?

    遠程桌面內網穿透指的是通過特定技術手段,將處于內網中的電腦或服務器,通過外部網絡(互聯網)進行訪問。內網穿透的主要作用是解決在內網環境下,遠程設備與外部互聯網之間的連接問題,允許用戶從
    的頭像 發表于 09-13 08:10 ?477次閱讀
    遠程桌面<b class='flag-5'>內網</b>穿透是什么?有什么作用?

    這個組網、內網穿透工具遠程連接是真的牛!

    首先,我們來探討一個 常見的疑問 :為什么遠程無法直接訪問你電腦或NAS上運行的網站和服務? 原因在于 ,多數情況下,這些設備都被安置在內網之中,缺乏一個可供外界直接訪問的獨立公網IP地址,為了打破
    的頭像 發表于 08-19 16:08 ?438次閱讀
    這個組網、<b class='flag-5'>內網</b>穿透工具遠程連接是真的牛!

    teamviewer內網遠程控制外網

    在企業內網環境中,安全性、穩定性和性能是企業用戶關注的重點。然而,許多遠程控制軟件在內網應用中存在限制,無法滿足企業的特殊需求。比如知名的遠程控制軟件 TeamViewer,其功能強大,但并未提供
    的頭像 發表于 08-16 20:46 ?1484次閱讀

    企業使用內網安全管理軟件的好處

    隨著信息化時代的到來,企業數據安全問題也開始受到重視。其中,防止數據泄露一直是企業安全管理中重要的一環。企業使用內網安全管理軟件可以幫助實現以下幾點: 確保內部網絡安全:內網安全管理軟件可以幫助企業
    的頭像 發表于 05-22 13:27 ?367次閱讀
    博狗娱乐| 做生意家里摆什么招财| 启东市| 大发888 游戏下载| 没费用百家乐分析器| 三国百家乐官网娱乐城| 太子娱乐城官网| 澳门顶级赌场国际| 网上百家乐公司| 百家乐官网公式计算| 新利百家乐的玩法技巧和规则 | 什么百家乐官网九宫三路| 百家乐官网投注软件有用吗| 百家乐官网视频聊天游戏| 百家乐官网胜率被控制| 威尼斯人娱乐老| 百家乐最新的投注方法| 单机百家乐在线小游戏| 百家乐筹码真伪| 百家乐官网怎么玩| 百家乐官网免费改| 百家乐官网乐赌| 百家乐官网赌博彩| 百家乐官网赢钱密籍| 九江县| 百家乐官网大赢家书籍| 百家乐官网视频百家乐官网| 万豪国际娱乐| 百家乐官网分析软体| 澳博娱乐| 线上百家乐官网可靠吗| 百家乐官网霸王闲| 英皇百家乐官网的玩法技巧和规则 | 做生意讲究风水吗| 太阳城百家乐群| 百家乐人生信条漫谈| 百家乐的各种打法| 大发888下载网站| 澳盈88娱乐城| 3U百家乐官网娱乐城| 百家乐官网鞋业|