本機基本信息
#管理員
$普通用戶
@之前表示登錄的用戶名稱,之后表示主機名,再之后表示當前所在目錄
/表示根目錄
~表示當前用戶家目錄
1、內核,操作系統和設備信息
uname-a打印所有可用的系統信息
uname-r內核版本
uname -n 系統主機名。
uname-m查看系統內核架構(64位/32位)
hostname系統主機名
lsb_release-a發行版信息
cat/proc/version內核信息
cat/etc/*-release發行版信息
cat/etc/issue發行版信息
cat/proc/cpuinfoCPU信息
![2a0cdffe-6159-11ed-8abf-dac502259ad0.png](https://file1.elecfans.com//web2/M00/97/D0/wKgaomTnOEWANL1SAADZv0nbn74340.png)
![2a1cdd46-6159-11ed-8abf-dac502259ad0.png](https://file1.elecfans.com//web2/M00/97/D0/wKgaomTnOEWAEO_aAAGfoyQ9wK0515.png)
2、用戶和群組
cat/etc/passwd列出系統上的所有用戶
cat/etc/shadow查看用戶Hash
cat/etc/group列出系統上的所有組
groups當前用戶所在的組
groupstesttest用戶所在的組
getentgroupxxxxxx組里的用戶
grep-v-E"^#"/etc/passwd|awk-F:'$3==0{print$1}'列出所有的超級用戶賬戶
awk-F:'length($2)==0{print$1}'/etc/shadow#查看是否存在空口令用戶
awk'/$1|$6/{print$1}'/etc/shadow#查看遠程登錄的賬號
whoami查看當前用戶
w誰目前已登錄,他們正在做什么
who命令用于顯示系統中有哪些使用者正在上面
last最后登錄用戶的列表
lastlog所有用戶上次登錄的信息
lastlog–u%username%有關指定用戶上次登錄的信息
![2a30e692-6159-11ed-8abf-dac502259ad0.png](https://file1.elecfans.com//web2/M00/97/D0/wKgaomTnOEWAbCBQAAC_QzC6eYI268.png)
[^可以看到yokan用戶在sudo組里]:
![2a4b6a58-6159-11ed-8abf-dac502259ad0.png](https://file1.elecfans.com//web2/M00/97/D0/wKgaomTnOEaALHZ_AAA-kRJVllI040.png)
![2a574ca6-6159-11ed-8abf-dac502259ad0.png](https://file1.elecfans.com//web2/M00/97/D0/wKgaomTnOEaAU9dUAAAmk36vVXY044.png)
3、用戶和權限信息
whoami當前用戶名
id當前用戶信息
cat/etc/sudoers可以使用sudo提升到root的用戶
sudo-l當前用戶可以以root身份執行操作
![2a6276ee-6159-11ed-8abf-dac502259ad0.png](https://file1.elecfans.com//web2/M00/97/D0/wKgaomTnOEaAUgCOAAKUmFd7iVI321.png)
![2a75c816-6159-11ed-8abf-dac502259ad0.png](https://file1.elecfans.com//web2/M00/97/D0/wKgaomTnOEaALVN8AAAgXYU1d9o088.png)
yokan用戶可以以root身份執行任意操作
4、環境信息
env顯示所有的環境變量
set顯示本地環境變量
echo$PATH環境變量中的路徑信息
export[-fnp][變量名稱]=[變量設置值]顯示和設置環境變量
pwd輸出工作目錄
cat/etc/profile顯示默認系統變量
cat/etc/shells顯示可用的shell
ls-la/etc/*.conf查看etc下所有配置文件
![2a7d15c6-6159-11ed-8abf-dac502259ad0.png](https://file1.elecfans.com//web2/M00/97/D0/wKgaomTnOEaABwxyAABUnK2WF7w813.png)
5、歷史命令
顯示當前用戶的歷史命令記錄
history
cat~/.bash_history
#查看其他用戶的歷史命令文件
cat/home/user/.bash_history
history顯示內存和~/.bash_history中的所有內容;內存中的內容并沒有立刻寫入~/.bash_history,只有當當前shell關閉時才會將內存內容寫入shell
6、進程信息
psaux以用戶的格式顯示所有進程,包括非終端的進程
ps-ef顯示所有進程,顯示UID,PPIP(父進程),C與STIME欄位
ps-ef|grepjava查詢某個應用的所有進程信息
top實時顯示占用最多的進程
![2a90b6ee-6159-11ed-8abf-dac502259ad0.png](https://file1.elecfans.com//web2/M00/97/D0/wKgaomTnOEaAWrgAAAP62cdpec4500.png)
如果想查看進程的CPU占用率和內存占用率,可以使用
aux
如果想查看進程的父進程ID和完整的COMMAND命令,可以使用
-ef
lsof-c$PID查看進程關聯文件
/proc/$PID/cmdline完整命令行信息
/proc/$PID/comm進程的命令名
/proc/$PID/cwd進程當前工作目錄的符號鏈接
/proc/$PID/exe運行程序的符號鏈接
/proc/$PID/environ進程的環境變量
/proc/$PID/fd進程打開文件的情況
7、服務信息
cat/etc/services查詢存在的服務
cat/etc/services|grepJava查詢對應的服務
systemctllist-units--type=service--state=running查詢已經開啟的服務
![2aa8897c-6159-11ed-8abf-dac502259ad0.png](https://file1.elecfans.com//web2/M00/97/D0/wKgaomTnOEaAc6gRAARbfe05Jd4278.png)
8、計劃任務
在Linux系統中,計劃任務一般是由cron承擔。cron啟動后,它會讀取它的所有配置文件(全局性配置文件/etc/crontab,以及每個用戶的計劃任務配置文件),然后cron會根據命令和執行時間來按時來調用工作任務。
/var/spool/cron/crontabs :這個目錄以賬號來區分每個用戶自己的執行計劃
/etc/crontab :系統執行計劃,需要在后邊加上用戶格式
所有計劃任務項:
/var/spool/cron/*
/var/spool/anacron/*
/etc/crontab
/etc/anacrontab
/etc/cron.*
/etc/anacrontab
crontab-l查詢當前用戶所有的計劃任務
crontab-l-uuser查詢指定用戶的計劃任務
cat/var/spool/cron/crontabs/root查詢root用戶的計劃任務
9、網絡、路由和通信
查詢ip
ifconfig
ipaddr
打印路由信息
route查詢路由表
route-n查詢路由表,以ip地址顯示
netstat-r查詢路由表
ipro
查看系統arp表
arp-a
端口開放情況
netstat-antup所有端口
netstat-antptcp端口
netstat-anupudp端口
查看端口服務映射
cat/etc/services
列出iptables的配置規則
iptables-L
顯示網卡信息
netstat-i
dns信息
cat/etc/resolv.conf查看dns配置信息
dnsdomainname-V打印DNS系統中FQDN名稱中的域名
cat/etc/hosts查看hosts域名解析文件
10、已安裝應用
rpm-qa--last#Redhat、CentOS
rpm-qapolkit#查看指定應用的安裝版本
dpkg-l#ubuntu、debian
dpkg-lpolicykit-1#查看指定應用的安裝版本
dpkg-Lxxx#查詢某個軟件所關聯的文件
11、查找能寫或執行的目錄
find/-writable-typed2>/dev/null
find/-perm-o+w-typed2>/dev/null
find/-perm-o+x-typed2>/dev/null
12、防火墻
iptables-L查看防火墻配置
查看防火墻狀態:
systemctlstatusfirewalld
serviceiptablesstatus
暫時關閉防火墻:
systemctlstopfirewalld
serviceiptablesstop
永久關閉防火墻:
systemctldisablefirewalld
chkconfigiptablesoff
重啟防火墻:
systemctlenablefirewalld
serviceiptablesrestart
13、敏感文件
find命令 -o參數 表示或者的意思
find/-typef-iname"*.bash_history"-o-iname"*config*"-o-iname"web.xml"-o-iname"*database*"-o-iname"*pass*"2>/dev/null
查找SSH密鑰:
find/-name"id_dsa*"-o-name"id_rsa*"-o-name"known_hosts"-o-name"authorized_hosts"-o-name"authorized_keys"2>/dev/null|xargs-rls
Web應用服務
常見配置文件路徑:
/apache/apache/conf/httpd.conf
/apache/apache2/conf/httpd.conf
/apache/php/php.ini
/bin/php.ini
/etc/apache/apache.conf
/etc/apache/httpd.conf
/etc/apache2/apache.conf
/etc/apache2/httpd.conf
/etc/apache2/sites-available/default
/etc/apache2/vhosts.d/00_default_vhost.conf
/etc/httpd/conf.d/httpd.conf
/etc/httpd/conf.d/php.conf
/etc/httpd/conf/httpd.conf
/etc/httpd/php.ini
/etc/init.d/httpd
/etc/php.ini
/etc/php/apache/php.ini
/etc/php/apache2/php.ini
/etc/php/cgi/php.ini
/etc/php/php.ini
/etc/php/php4/php.ini
/etc/php4.4/fcgi/php.ini
/etc/php4/apache/php.ini
/etc/php4/apache2/php.ini
/etc/php4/cgi/php.ini
/etc/php5/apache/php.ini
/etc/php5/apache2/php.ini
/etc/php5/cgi/php.ini
/etc/phpmyadmin/config.inc.php
/home/apache/conf/httpd.conf
/home/apache2/conf/httpd.conf
/home/bin/stable/apache/php.ini
/home2/bin/stable/apache/php.ini
/NetServer/bin/stable/apache/php.ini
/opt/www/conf/httpd.conf
/opt/xampp/etc/php.ini
/PHP/php.ini
/php/php.ini
/php4/php.ini
/php5/php.ini
/usr/lib/php.ini
/etc/nginx/nginx.conf
/usr/lib/php/php.ini
/usr/local/apache/conf/httpd.conf
/usr/local/apache/conf/php.ini
/usr/local/apache2/conf/httpd.conf
/usr/local/apache2/conf/php.ini
/usr/local/etc/php.ini
/usr/local/httpd/conf/httpd.conf
/usr/local/lib/php.ini
/usr/local/php/lib/php.ini
/usr/local/php4/lib/php.ini
/usr/local/php4/lib/php.ini
/usr/local/php4/php.ini
/usr/local/php5/etc/php.ini
/usr/local/php5/lib/php.ini
/usr/local/php5/php5.ini
/usr/local/share/examples/php/php.ini
/usr/local/share/examples/php4/php.ini
/usr/local/Zend/etc/php.ini
/var/apache2/config.inc
/var/httpd/conf/httpd.conf
/var/httpd/conf/php.ini
/var/httpd/conf/php.ini
/var/local/www/conf/httpd.conf
/var/local/www/conf/php.ini
/var/www/conf/httpd.conf
/web/conf/php.ini
/www/conf/httpd.conf
/www/php/php.ini
/www/php4/php.ini
/www/php5/php.ini
/xampp/apache/bin/php.ini
/xampp/apache/conf/httpd.conf
數據庫
/etc/init.d/mysql
/etc/my.cnf
/etc/mysql/my.cnf
/etc/mysql/my.cnf
/var/lib/mysql/my.cnf
/var/lib/mysql/mysql/user.MYD
/usr/local/mysql/bin/mysql
/usr/local/mysql/my.cnf
/usr/share/mysql/my.cnf
自動化腳本
linux_info.sh
#!/bin/bash
#輸出文件
filename=$(date+%s)'.log'
echo"信息收集"
echo-e"
"|tee-a$filename
echo"賬戶信息收集"|tee-a$filename
cat/etc/passwd|tee-a$filename
echo-e"
"|tee-a$filename
echo"shadow"|tee-a$filename
cat/etc/shadow|tee-a$filename
echo-e"
"|tee-a$filename
echo"進程信息收集"|tee-a$filename
psaux|tee-a$filename
echo-e"
"|tee-a$filename
echo"網絡連接"|tee-a$filename
netstat-antlp|tee-a$filename
echo-e"
"|tee-a$filename
echo"當前用戶:"$(whoami)2>/dev/null|tee-a$filename
echo-e"
"|tee-a$filename
echo"端口監聽"|tee-a$filename
netstat-lnpt|tee-a$filename
echo-e"
"|tee-a$filename
echo"可登陸用戶"|tee-a$filename
cat/etc/passwd|grep-E-v'nologin$|false'|tee-a$filename
echo-e"
"|tee-a$filename
echo"增加用戶的日志"|tee-a$filename
grep"useradd"/var/log/secure|tee-a$filename
echo-e"
"|tee-a$filename
echo"History操作提取"|tee-a$filename
cat~/.*history|tee-a$filename
echo-e"
"|tee-a$filename
echo"登錄成功的IP"|tee-a$filename
grep"Accepted"/var/log/secure*|awk'{print$11}'|sort|uniq-c|sort-nr|more|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看路由表"|tee-a$filename
route-n|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看SSHkey"|tee-a$filename
sshkey=${HOME}/.ssh/authorized_keys
if[-e"${sshkey}"];then
cat${sshkey}|tee-a$filename
else
echo-e"SSHkey文件不存在
"|tee-a$filename
fi
echo-e"
"|tee-a$filename
echo"查看known_hosts"|tee-a$filename
cat~/.ssh/known_hosts|tee-a$filename
echo-e"
"|tee-a$filename
echo"查找WEB-INF"|tee-a$filename
find/-name*.properties2>/dev/null|grepWEB-INF|tee-a$filename
echo-e"
"|tee-a$filename
echo"user|pass|pwd|uname|login|db_"|tee-a$filename
find/-name"*.properties"|xargsegrep-i"user|pass|pwd|uname|login|db_"|tee-a$filename
echo-e"
"|tee-a$filename
echo"jdbc:|pass=|passwd="|tee-a$filename
find/-regex".*.properties|.*.conf|.*.config|.*.sh"|xargsgrep-E"=jdbc:|pass=|passwd="|tee-a$filename
echo-e"
"|tee-a$filename
#Authorcances
echo"ip和網卡信息"|tee-a$filename
ipa|awk'{print$2,$4}'|tee-a$filename
echo-e"
"|tee-a$filename
echo"可登陸用戶"|tee-a$filename
cat/etc/passwd|grep-E-v'sync$|halt$|nologin$|false|shutdown'|tee-a$filename
echo-e"
"|tee-a$filename
echo"用戶登陸日志"|tee-a$filename
lastlog|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看hosts"|tee-a$filename
cat/etc/hosts|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看系統版本"|tee-a$filename
cat/etc/*-release|tee-a$filename
echo-e"
"|tee-a$filename
echo"查看內核版本"|tee-a$filename
uname-mrs|tee-a$filename
審核編輯:郭婷
-
Linux
+關注
關注
87文章
11345瀏覽量
210412
原文標題:Linux內網滲透基礎篇
文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
Web安全之滲透測試基礎與實踐
什么是滲透作用_金屬封裝又是如何發生滲透
全志T113-S3板載Linux系統信息查詢
![全志T113-S3板載<b class='flag-5'>Linux</b>系統<b class='flag-5'>信息</b>查詢](https://file.elecfans.com/web2/M00/5D/1D/poYBAGLzEqqAd54TAAAbaJrrfwc915.png)
如何設置內網IP的端口映射到公網
內網穿透詳解:從傳統方式到P2link的優勢探討
Kali Linux常用工具介紹
ElfBoard技術貼|如何完成FRP內網穿透
![ElfBoard技術貼|如何完成FRP<b class='flag-5'>內網</b>穿透](https://file1.elecfans.com/web2/M00/0C/07/wKgaomctodyAbLNmAAAvPFKnlMA085.png)
內網通過公網地址訪問內網服務器的設置方法
打破網絡邊界:P2Link助力實現高效遠程訪問與內網穿透
如何通過內網IP安全訪問云服務器?
遠程桌面內網穿透是什么?有什么作用?
![遠程桌面<b class='flag-5'>內網</b>穿透是什么?有什么作用?](https://file1.elecfans.com/web2/M00/F3/46/wKgaomZ5JEWAeKCFAAASLgv3TyA883.png)
這個組網、內網穿透工具遠程連接是真的牛!
![這個組網、<b class='flag-5'>內網</b>穿透工具遠程連接是真的牛!](https://file1.elecfans.com//web2/M00/04/47/wKgaombC_WiAUGjzAAB5_4FCrUo947.jpg)
評論