当获得系统的的 一定权限的shell的时候,我们需要收集更多信息,这也是为什么要枚举
通常我们获取的信息将这些命令分为四类:
cat /etc/os-release
hostname
user@y$ ls -lh /var/mail/
total 4.0K
-rw-rw----. 1 jane mail 0 May 18 14:15 jane
-rw-rw----. 1 michael mail 0 May 18 14:13 michael
-rw-rw----. 1 peter mail 0 May 18 14:14 peter
-rw-rw----. 1 randa mail 0 May 18 14:15 randa
-rw-------. 1 root mail 639 May 19 07:37 root
/usr/bin/要查找已安装的应用程序 或 /sbin/:
在基于 RPM 的Linux系统上,-qa我们要查询所有包。
rpm -qa
在基于 Debian 的Linux系统上, 下面的输出是从 Ubuntu 服务器获得的。
dpkg -l
/etc/passwd
/etc/group
/etc/shadow
root是直接登录系统的,而用户jane和peter是通过网络连接的,我们可以看到他们的IP地址
user@y$ who
root tty1 2022-05-18 13:24
jane pts/0 2022-05-19 07:17 (10.20.30.105)
peter pts/1 2022-05-19 07:13 (10.20.30.113)
可以使用 w 命令,它显示谁登录了以及他们在做什么
user@y$ w
07:18:43 up 18:05, 3 users, load average: 0.00, 0.01, 0.05
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root tty1 Wed13 17:52m 0.00s 0.00s less -s
jane pts/0 10.20.30.105 07:17 3.00s 0.01s 0.00s w
peter pts/1 10.20.30.113 07:13 5:23 0.00s 0.00s vi notes.txt
在下面的输出中,用户randa保持登录状态将近 17 个小时,而用户michael在四分钟后注销。
user@TryHackMe$ last
jane pts/0 10.20.30.105 Thu May 19 07:17 still logged in
peter pts/1 10.20.30.113 Thu May 19 07:13 still logged in
michael pts/0 10.20.30.1 Thu May 19 05:12 - 05:17 (00:04)
randa pts/1 10.20.30.107 Wed May 18 14:18 - 07:08 (16:49)
root tty1 Wed May 18 13:24 still logged in
[...]
执行的命令是以root权限执行
sudo -l
DNS服务器设置,使用DHCP进行网络配置的系统。。DNS,即名称服务器,设置为 10.20.30.2
user@y$ cat /etc/resolv.conf
# Generated by NetworkManager
search localdomain thm
nameserver 10.20.30.2
netstat 命令 是了解网络连接、路由表和接口统计信息的有用命令
选项 描述
-a 显示监听和非监听套接字
-l 只显示监听套接字
-n 显示数字输出而不是解析 IP 地址和端口号
-t TCP
-u UDP协议
-x UNIX
-p 显示套接字所属程序的PID和名称
lsof 命令 代表列出打开的文件。如果我们只想显示 Internet 和网络连接,我们可以使用
lsof -i
可以通过指定您感兴趣的端口来进一步过滤输出,如 22 端口
lsof -i :25
ps 让您发现正在运行的进程
选项 描述
-e 所有过程
-f 全格式列表
-j 职位格式
-l 长格式
-u 面向用户的格式
systeminfo
wmic qfe get Caption, Description
net start
wmic product get name,version,vendor
whoami /priv
whoami /groups
net user
net localgroup
列出属于本地组的用户
net localgroup "组名"
了解密码策略,例如最短密码长度、最长密码期限和锁定持续时间
net account
如果机器属于域
net accounts /domain
netstat -abno 命令
-a来显示所有侦听端口和活动连接
-b让我们找到连接中涉及的二进制文件
-n用于避免解析 IP 地址和端口号
-o显示进程 ID (PID)
arp -a
DNS 区域传输可能会受到限制,如果不受限制使用以下命令
dig -t AXFR DOMAIN_NAME @DNS_SERVER
通过SNMP服务,渗透测试人员可以获取大量的设备和系统信息。在这些信息中,系统信息最为关键,如操作系统版本、内核版本等。
团体字符通常默认是 public 和 private 或 manager
snmpcheck.rb 10.10.226.42 -c public
具体可以参考这个
https://codeantenna.com/a/5Toae1yl4B