滲透測試 提權後獲取資訊

2021-09-26 08:04:24 字數 742 閱讀 8300

uname -a		檢視當前系統版本、核心等

whoami 檢視當前使用的使用者

pwd 檢視當前所在路徑

ifconfig -a 檢視網絡卡資訊,ip、mac等

iptables -l 檢視防火牆規則

dpkg -l 檢視已經安裝的軟體

ps -aux 檢視程序

netstat -nr 檢視閘道器

netstat -ano 檢視開啟的埠

/etc/passwd 使用者資訊存放檔案

/etc/shadow 使用者密碼存放檔案

/etc/resolv.conf dns伺服器資訊存放檔案

whoami				檢視當前使用的使用者

net user 檢視所有使用者名稱

net user joke 檢視使用者joke的所屬組等資訊

net accounts 檢視當前使用者密碼等資訊

net view 檢視當前伺服器名稱

net share 檢視共享

ipconfig /all 網絡卡資訊,ip、閘道器、mac等

ipconfig /displaydns 檢視當前的dns快取

netstat -r 檢視路由表,介面列表等資訊

systeminfo 檢視系統資訊,作業系統版本、bios、補丁等

netstat -bano 檢視開啟的埠及其程序

內網滲透 linux提權

查詢所有者為使用者的檔案 find type f user 使用者名稱 2 dev null 檢視帶有root許可權的suid命令 find type f perm u s 2 dev null find perm g s o perm u s type f 2 dev null type d 目錄...

滲透測試技術 提權 第三方提權和WCE

1.登入認證過程 1 使用者登入時輸入使用者名稱和密碼 2 對輸入的密碼進行lmhash和nthash加密 3 對加密的密碼與系統中的sam檔案進行比對 4 sam檔案中存放的是使用者的使用者名稱和密碼的hash值,如果比對成功就可以進行登入,否則登入不成功。2.sam介紹 windows中對使用者...

滲透之 資料庫提權

啟用xp cmdshell use master exec sp configure show advanced options 1 reconfigure with override exec sp configure xp cmdshell 1 reconfigure with override...