展开

关键词

Linux本地信息收集

我们在获取到webshell之后,经常会遇到Linux的操作系统,这是我们需要对Linux系统本地的敏感资源进行信息收集,下面就是一些有用的信息获取方式。 获取内核,操作系统和设备信息 命令 作用 uname -a 打印所有可用的系统信息 uname -r 内核版本信息 uname -n 系统主机名字 hostname 主机名 uname -m Linux last 显示登入过的用户信息 lastlog 显示系统中所有用户最近一次登录信息 lastlog –u %username% 显示指定用户最后一次登入信息 用户和权限信息 命令 作用 whoami 列出目前用户可执行与无法执行的指令 su 切换当前用户身份到其他用户身份 环境信息 命令 作用 env 打印系统环境信息 set 打印系统环境信息 echo $PATH 环境变量中的路径信息 history which %program_name% 查找有用的软件 cat /etc/apache2/envvars 查看运行apache的帐号 总结 这些内容基本上包含了在linux上需要去了解的所有信息

85700

kali linux信息收集

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

11910
  • 广告
    关闭

    【玩转 Cloud Studio】有奖调研征文,千元豪礼等你拿!

    想听听你玩转的独门秘籍,更有机械键盘、鹅厂公仔、CODING 定制公仔等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Kali Linux信息收集工具:dmitry

    dmitry参数: -o 将输出保存到%host.txt或由-o文件指定的文件 -i 对主机的IP地址执行whois查找 -w 对主机的域名执行whois查找 -n 在主机检索Netcraft.com信息 www.baidu.com dmitry -s www.baidu.com 记住中间的空格(前面说了kali的安装和需要的镜像文件如果你有兴趣可以进行安装学习) dmitry这款软件是一款免费的信息收集软件 ,虽然收集到的信息在很多的互联网平台都可以查询到,但是作为一款免费的信息收集软件,已经很不错了,你自己去各种平台找多麻烦!

    10710

    Kali linux信息收集工具:netdiscover

    查看网络信息 示例: Netdiscover -r 目标IP/24 IP后面的/24,意思是代表探索IP的D段 后面的使用与上面一样,没有什么好说的。

    20920

    Linux系统信息收集方式集锦

    一、需求来源 1.1、需求来源 工作交接的时候 --> [新接手的工作,需要有个全局概览,在接触某些具体的机器的时候很有用,虽然CMDB也能做的,但是颗粒度可能更细] CMDB资源收集 --> [貌似这个很多时候都是自己写的 很多时候排查故障的时候需要知道该机器的整体情况] 二、开源工具 2.1、开源工具(我所接触到的) inxi lshw pt-summary MegaCLI 2.2、详细介绍 inxi: 参考文档: https://linux.cn /article-8424-1.html 使用场景: 系统信息概览 推荐指数: 4星lshw: 参考文档: 使用场景: 便底层 推荐指数: 1星MegaCLI:参考文档: http://www 在线重建RAID实现可视化 推荐指数: 1星,[因为好多好多公司都是用的云]pt-summary:其实这是percona-toolkit工具集的其中一个工具,主要用来实现MySQL相关的操作,不过这个收集信息相对来说是比较齐全的 推荐指数: 1星,[因为这个并不是专门做系统信息采集的] 1.3、其他工具或命令 https://www.tecmint.com/commands-to-collect-system-and-hardware-information-in-linux

    26130

    Linux 系统信息收集备忘录

    拿到一台 linux 主机普通权限之后,如何获取更高的 root 权限?这是红队成员之必备技能,首先为什么要提权? 因为提权之后能看到主机上的所有信息,包括主机管理的账号密码哈希,可以离线破解管理员密码,也许存在通用密码的习惯,那么今天就来测试梳理下 Linux 提权的基本信息收集命令及作用。 当然,你也可以直接拿最新或者历史的提权 exp 批量测试,也可满足你的需求,本文旨在学习一些 linux 的基础操作和关键信息收集。 cat /proc/version uname -a uname -mrs rpm -q kernel dmesg | grep Linux ls /boot | grep vmlinuz- .nano_history cat ~/.atftp_history cat ~/.mysql_history cat ~/.php_history 0x10 总结 这里整理的也许不全,不过该收集信息也基本差不多了

    8710

    红队视角下Linux信息收集

    接下来本文将以红队视角出发,思考攻击方在演习中如何去搜集linux信息,给蓝方人员一个大致的思路,以更好的应对防护。 主机信息收集的方式。 --- # 中期的信息收集 这里模拟攻击方成功拿下一台机器的低权限准备提权的情况。 到了后期阶段,当攻击者成功提权,信息收集的目的其实偏向于扩大战果,而不是寻找突破口,红方人员会详尽一且办法,挖掘机器上有用的信息,然后作为跳板横向进攻。 下一篇文章将从蓝方人员的视角出发,谈一谈应急响应中Linux信息收集的关键点。 --- 本文作者 r0fus0d

    86331

    蓝队视角下Linux信息收集

    本文所有操作和截图皆在本地环境下的靶机中进行 前言 上一篇 红队视角下Linux信息收集 我们谈到红队是以提权和后渗透为主要目的而进行的信息收集,本次谈一谈在蓝队应急响应中Linux系统下比较关键的内容 --- 日志 Linux系统的日志功能非常强大且完善,几乎可以保存所有的操作记录,蓝队的信息收集主要就是针对日志的信息收集,先从系统自身的日志来说起。 用户日志:这种日志数据用于记录 Linux 系统用户登录及退出系统的相关信息,包括用户名、登录的终端、登录时间、来源主机、正在使用的进程操作等。 进入 /home 各帐号目录下的 .bash_history 查看普通帐号的历史命令 Rootkit检查chkrootkit或Rootkit Hunter工具进行 --- 分割日志工具 目前大部分 linux 当然还有 Loganalyzer 这类日志收集系统,这里由于篇幅缘故,就不细讲了。 --- 总结 本文模拟了常见的应急场景,通过各种技术手段,在机器上捕捉红队人员的痕迹,并且排查是否有后门残留。

    34761

    信息收集

    0x00 收集域名信息 1. Whois查询 ​ Whois是一个标准的互联网协议,可以收集网络注册信息,如域名、IP地址、服务商、域名拥有者、邮箱、电话、地址等。 备案信息查询 – ICP备案查询网:beianbeian.com – 天眼查:tianyancha.com 0x01 收集敏感信息 各种搜索引擎的黑客语法可以用来获取数据库文件、SQL注入、 cache 搜索Google里关于某些内容的缓存 0x02 收集子域名信息 1. crt.sh: crt.sh – censys: censys.io – 子域名爆破网站(phpinfo.me/domain) – IP反查域名绑定网站(aizhan.com) 0x03 收集常用端口信息 服务 未授权访问 8069 Zabbix服务 远程执行、SQL注入 9200/9300 Elasticsearch服务 未授权访问 11211 Memcache服务 未授权访问 512/513/514 Linux

    6520

    信息收集

    信息收集 信息收集无论是在渗透,AWD还是挖src中,都是重中之重的,就像《孙子兵法》中说到的"知彼知己,胜乃不殆;知天知地,胜乃可全",也就是"知己知彼,百战不殆" 开始收集 此文和后面的信息泄露有些许联系 获取cms类型 后台 后台中,有些cms会泄露一些版本和信息,比如说织梦cms,可以通过谷歌语法intext:dedecms查找网页中包含dedecms字符的页面,如下 一目了然,cms和版本都出来了 ,cms是dedecms,即织梦,版本就是下面的v57 插件 工具的话,比如说谷歌的插件wappalyzer 自动识别网页中使用了什么脚本,服务器,中间件等高级操作,妈妈再也不用担心我搜集不到信息了 在线网站 网站一:云悉指纹识别 网站一:whatweb 网站三:bugscaner 比如说bugscaner,可以识别大量的cms,服务器,中间件,whois信息等 线下工具 接下来,有请御剑上场,没错就是御剑 以上地方法均可以收集cms,版本,中间件 唯有做到知己知彼,方能百战不殆 将收集到地cms版本到百度搜素相关地漏洞,又可以利用一波,在线上AWD中,如果题目是 cms做成地,那么就可以通过搜寻cms信息查找漏洞

    20010

    信息收集

    信息收集 做渗透测试的前辈们都说,做测试做重要的就是信息收集,只要收集的全面,后面的测试部分就会变得简单许多,我当初也对信息收集不以为然,但是越来越觉得他们所说的确实没错。 whois 信息 站长之家 http://whois.chinaz.com/: 微步 [https://x.threatbook.cn/]: who.is [https://who.is 扫描远程主机以探测该主机是否使用了包过滤器或防火墙 云悉 [https://www.yunsee.cn/]: wappalyzer (插件) 这个插件在火狐和谷歌浏览器上都可以搜到 DNS信息 /]: 旁站查询(旁站是和目标网站在同一台服务器上的其它的网站) 站长之家 C端查询(C端是和目标服务器ip处在同一个C段的其它服务器) https://www.webscan.cc/ cms指纹信息 intitle: 这个就是把网页中的正文内容中的某个字符做为搜索条件 filetype: 搜索指定类型的文件.例如输入:filetype:doc.将返回所有以doc结尾的文件URL 我大概列举了一些信息收集的方法

    5910

    信息收集 | Whois信息收集及利用方式

    简单介绍 whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。 简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。 收集方式 可尝试利用以下多个网站进行查询(本文只列举三个),因为有的网站信息可以查询到,有的网站信息不能。 1 站长之家 地址:http://whois.chinaz.com ? 利用注册人电话,邮箱等信息通过自由拼接组合成针对网站的社工字典。最后利用字典进行爆破或社工钓鱼,也可用过邮箱和手机号反查找到更多注册域名。 DNS解析记录可以查ip,查NS、mx邮件交换记录。

    1.3K30

    那些年,常用的Linux信息收集命令......

    1 免责声明 本号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如有侵权请联系小编处理。 2 内容速览 获取内核,操作系统和设备信息 uname -a 所有版本 uname -r 内核版本信息 uname -n 系统主机名字 uname -m Linux内核架构版本信息 内核信息 cat / 当前用户 whoami 当前用户信息 id 可以使用sudo提升到root的用户(root) cat /etc/sudoers 列出目前用户可执行与无法执行的指令 sudo -l 环境信息 打印系统环境信息 /profile 显示可用的shell cat /etc/shells 进程信息 查看进程信息 ps aux 资源占有情况 top -c 查看进程关联文件 lsof -c [PID] 完整命令行信息 / yum.repos.d/ dpkg -l Debian cat /etc/apt/sources.list Debian APT pkg_info xBSD pkginfo Solaris pacman -Q Arch Linux

    11920

    ​ kali linux 渗透测试 之 DNS信息收集

    目录 2.1 DNS信息收集 1 2.1.1 whois查询 3 2.1.2 域名基本信息查询 4 Dns服务器查询 4 a记录查询 fierse 5 dnsdict6 6 2.1.4 反向地址解析 7 2.1.5 关于DNS区域传送漏洞 8 小结 11 2.1 DNS信息收集 从本节开始,我们从头开始,系统的学习基于Kali Linux的web应用渗透测试。 DNS(参考:http://zh.wikipedia.org/zh-cn/%E5%9F%9F%E5%90%8D%E7%B3%BB%E7%BB%9F; http://man.ddvip.com/linux linux中常用的反向解析工具为nslookup和dig。

    1.2K30

    内网信息收集

    基本信息 # 网络信息 $ ipconfig /all # 查询网络配置信息 # 系统信息 $ systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" # PowerView PowerView是一款依赖powershell和WMI对内网进行查询的常用渗透测试脚本,集成在powersploit工具包中,是一个收集信息很好用的脚本。 powershell.exe -exec bypass -c "Import-Module C:\PowerView.ps1; Invoke-UserHunter" 查找域管理进程 一个典型的域权限提升过程,通常围绕着收集明文凭据或通过 在获取了管理员权限的系统中寻找域管理员登录进程,进而收集域管理员的凭据。 Domain Admins" /domain # 获取域管理员列表 $ net group "Domain Controllers" /domain # 查询域控制器列表 Powershell收集信息

    12320

    MSF信息收集

    文章前言 本篇文章主要介绍MSF框架在内网信息收集中的使用 主机发现 MSF框架提供了以下模块用于主机发现: auxiliary/scanner/discovery/arp_sweep ? 文末小结 本篇文章作为上篇《内网信息收集》的扩展将不再对MSF进行深入,MSF框架更加强大的功能将在后续同系列《内网渗透》中进行详细介绍与补充,后续也将带来内网渗透的其他相关文章,敬请期待!

    14210

    windows 信息收集

    基础命令 作用 命令 主机名 hostname 查询所有计算机名称 dsquery computer 查看配置及补丁信息 systeminfo 查看配置及补丁信息 wmic qfe get description ,installedOn /format:csv 查看版本 ver 进程信息 tasklist /svc 进程信息 wmic process get caption,executablepath,commandline osarchitecture 操作系统信息-系统名 wmic os get caption 查看逻辑盘 wmic logicaldisk get caption 查看安装的软件信息 wmic product get name,version 查看服务信息 wmic service list brief 查看服务信息 sc query 网卡信息 ipconfig /all ARP 表 arp -a 路由表 nltest /dclist:域名 域控信息 net group “Domain controllers” 用户信息 作用 命令 查看用户 net user 用户名/domain 查看用户 whoami

    4610

    信息收集之后_es日志收集

    is:'+str(page) page += 1 time.sleep(1) for i in iplist: f.write(i+'\n') 首先request请求,post提交data和auth信息 ,返回json数据包,利用json数据结构找的所需信息,保存并返回一个列表。

    5310

    常规信息收集

    0x01. whois 在线whois查询域名注册时留下的信息,如:管理员姓名、邮箱等。 在线whois地址:https://whois.chinaz.com/ 0x02. 子域名收集 1.layer子域名挖掘机 采用暴力枚举,占用资源较高,性能不好的电脑慎用,效果不错。 2.SubDomainBrute 高并发的DNS暴力枚举工具。 github.com/lijiejie/subDomainsBrute 3.sublist3r 使用许多搜索引擎(例如 Google、Yahoo、Bing、Baidu 和 Ask)枚举子域且采集的时候调用各大子域名收集网站的 项目地址:https://github.com/aboul3la/Sublist3r 4.搜索引擎及网络空间测绘 使用谷歌语法来进行子域名收集: site:baidu.com -www (查找去掉www 开头的根域名中带有baidu.com的域名) 使用fofa进行子域名收集: domain=“baidu.com” 0x03.

    9920

    Linux权限提升研究:自动化信息收集

    一般来说,提权是在攻击者入侵受害者的计算机之后进行的阶段,在该计算机上,攻击者试图收集与系统有关的关键信息,例如隐藏的密码和脆弱配置的服务或应用程序等。 系统信息: 主机名,网络详细信息,当前IP,默认路由详细信息,DNS服务器信息 用户信息: 当前用户详细信息,“最近登录的用户”,显示登录到主机的用户,列出所有用户,包括uid/ gid信息,列出根帐户 它收集所有积极结果,然后根据潜在风险对它们进行排名,最后将其显示给用户。 可以将Linux Private-i定义为Linux枚举或特权升级工具,该工具执行基本的枚举步骤并以易于阅读的格式显示结果。 Linux Smart Enumeration是受我们之前讨论的LinEnum脚本启发改进的脚本。该脚本的目的与提到的所有其他脚本相同。该脚本具有3个详细级别,因此用户可以控制您看到的信息量。

    58210

    扫码关注腾讯云开发者

    领取腾讯云代金券