渗透测试-本地信息收集

Windows本地信息收集:

hostname或者echo %COMPUTERNAME%  获取主机名

systeminfo 获取系统信息

set  环境变量

ipconfig /all 主机IP地址DNS服务器

route print  路由表

tasklist /v 查看进程

net session 在线管理员

net view 在线主机

net localgroup 本地组

net localgroup administrators  管理员组

net share 共享信息

导出注册表:

reg export HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall reg.txt

find "DisplayName" reg.txt |find /V "ParentDisplayName" > tmplist.txt

for /f "tokens=2,3 delims==" %%a in (tmplist.txt) do (echo %%a >> software.txt)  //输出已安装软件名称

wmic qfe list 获取系统补丁情况

sc query state= all 提供的服务

%windir%\system32\inetsrv\AppCmd.exe list site 列出所有IIS站点

Linux本地信息收集:

系统信息:

uname -a  打印系统信息

cat /proc/version 内核信息

df -a 文件系统

用户信息:

cat /etc/passwd 列出系统所有用户

cat /etc/group 列出系统所有组

cat /etc/shadow 列出所有用户hash(需要root权限)

users  当前登录的用户

who -a 当前登录的用户

w 显示目前登入系统的用户有那些人,以及他们正在执行的程序

last 显示登入过的用户信息

lastlog 显示系统中所有用户最近一次登录信息

lastlog –u 用户名 显示指定用户最后一次登入信息

whoami 当前用户

id 当前用户信息

cat /etc/sudoers 可以使用sudo提升到root的用户(需要root权限)

sudo 允许普通用户执行一些或者全部的root命令的一个工具

sudo -l 列出目前用户可执行与无法执行的指令

环境信息:

env  打印系统环境信息

set  打印系统环境信息

echo $PATH 环境变量中的路径信息

网络命令:

netstat -tulpn 显示对应了进程ID(PID)的网络端口

watch ss -stplu 通过套接字实时观察 TCP, UDP 端口

lsof -i  显示确认了的连接

tcpkill -9 host google.com  阻止从主机访问 google.com

有用的命令:

find / -perm -2 -type f  找出可写的文件

find / -perm -2 -type d  找出可写的目录

ls -la ~/.*_history 查看当前用户的各种历史记录

cat /etc/services 查看端口服务映射

cat /etc/apache2/envvars 查看运行apache的帐号

 Linux权限:

 

posted @ 2018-01-10 10:47  seeker01  阅读(203)  评论(0编辑  收藏  举报