nmap -sn 192.168.110.0/24
nmap -o 192.168.110.202
最全掃瞄
nmap –t4 –a –v -p- 192.168.110.149
-a 選項用於使用進攻性(aggressive)方式掃瞄;-v 表示顯示冗餘(verbosity)資訊,在掃瞄過程中顯示掃瞄的細節,從而讓使用者了解當前的掃瞄狀態。
-p- 表示掃瞄所有的埠
nmap -p 80 --script http-auth-finder
nmap -p22 --script ssh-brute
nmap -p 53 --script dns-zone-transfer.nse -v
masscan 127.0.0.0/24 -p443 # 單埠掃瞄
masscan 127.0.0.0/24 --top-ports 100 -rate 100000 # 快速掃瞄
masscan 127.0.0.0/24 --top-ports 100 --excludefile exclude.txt # 排除指定目標
masscan 127.0.0.0/24 -p20,21,22,23,80,161,443,873,2181,3389,6379,7001,8000,8009,8080,9000,9009,9090,9200,9300,10000,50070 > results.txt
uname -a
uname -mrs(詳情)
rpm -q kernel
dmesg | grep linux
ls /boot | grep vmlinuz-
找到核心版本就可以去搜尋有關的提權漏洞,比如髒牛提權等
不同linux版本不太一致,乙個個試即可
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000-print2>/dev/null
find / -user root -perm -4000-exec ls -ldb {} \;
-perm 匹配許可權4000 2000 1000分別表示 suid sgid sbit
-user root 檢視具有root使用者許可權的suid檔案
2>/dev/null 表示:把錯誤輸出到 「黑洞」。
-u = s 表示查詢root使用者擁有的檔案
-type 表示我們正在尋找的檔案型別
f 表示常規檔案,而不是目錄或特殊檔案
找到這些二進位制檔案後在上找提權方法
sudo的配置檔案是sudoers檔案,它允許系統管理員集中的管理使用者的使用許可權和使用的主機。它所存放的位置預設是在/etc/sudoers,屬性必須為0440。
檢視當前使用者執行哪些 sudo 命令無需密碼
cat /etc/sudoers
或者sudo -l
同樣,找到這些二進位制檔案後可以在上找提權方法
compgen -c
unshadow 或 hashcat 跑 /etc/shadow中的密碼hashcat /etc/passwd
chkconfig # 檢視開機啟動服務命令
ls /etc/init.d # 檢視開機啟動配置檔案命令
cat /etc/rc.local # 檢視 rc 啟動檔案
crontab -l # 檢視crontab檔案
ls -alh /var/spool/cron
ls -al /etc/ | grep cron
ls -al /etc/cron*
cat /etc/cron*
cat /etc/at.allow
cat /etc/at.deny
cat /etc/cron.allow
cat /etc/cron.deny
cat /etc/crontab
cat /etc/anacrontab
cat /var/spool/cron/crontabs/root
ps -aux # 列出所有程序以及相關資訊命令
ps -ef
top # 總覽系統全面資訊命令,ctrl + c 退出介面
~/.bash_history 命令日誌
last 檢視所有登入過系統的使用者和ip
lastlog 記錄每個使用者最後的登入資訊
/var/log/message 系統啟動後的資訊和錯誤日誌,是red hat linux中最常用的日誌之一
/var/log/secure 與安全相關的日誌資訊
/var/log/maillog 與郵件相關的日誌資訊
/var/log/cron 與定時任務相關的日誌資訊
/var/log/spooler 與uucp和news裝置相關的日誌資訊
/var/log/boot.log 守護程序啟動和停止相關的日誌訊息
/var/log/wtmp 該日誌檔案永久記錄每個使用者登入、登出及系統的啟動、停機的事件
/var/log/nginx/access.log nginx日誌
/var/log/apache2/access_log apache日誌
路由、閘道器、dnscat /var/apache2/config.inc
cat /var/lib/mysql/mysql/user.myd
cat /root/anaconda-ks.cfg
cat ~/.bash_history
cat ~/.nano_history
cat ~/.atftp_history
cat ~/.mysql_history
cat ~/.php_history
route
ip route # 顯示核心路由表
ip neigh # 顯示鄰居表
cat /etc/resolv.conf # 檢視dns
arp -e
ls -alh /var/mail/
資訊收集篇 玩轉資訊收集(一)
都知道,資訊收集這個東西在各行各業都能用到,在偵探業,現場的勘察以及細節資訊需要了解 it 網路安全 黑客這方面也更是如此,要談資訊收集這個東西說起來覆蓋的業界可謂是非常的廣泛,今天我就主要是在計算機行業這一塊做一些簡要的說明,以至於一些朋友也就不會連資訊收集是個什麼毛東西都不知道。資訊收集 inf...
Linux 內網本機資訊收集速查
linux 內網本機資訊收集速查 系統型別cat etc issue 檢視系統名稱核心版本uname a 檢視所有資訊使用者whoami idcat etc passwd 檢視使用者列表 cat etc shadow 獲取使用者hash程序ps aux 檢視程序資訊網絡卡 etc network i...
Googlehacking 資訊收集
googlehacking 資訊收集 一 簡單的語句 1.site 定位目標主機,這個命令與其他命令配合使用,會大大提高效率 2.intitle index.of 目錄 3.error warning error也有 accessdeniedfor user 代替 可以獲取使用者名稱 檔名 路徑資訊...