Linux
查看系统版本信息
cat /etc/issue lsb_release -a
查看系统内核版本信息
uname -a cat /proc/version
查看系统环境变量
env set cat /etc/profile
查看是否有打印机
lpstat -a
查看主机架构
arch --version
查看系统开启的服务以及权限
ps -ef ps aux
查看计划任务
cat /etc/contab crontab -l
查看IP地址
ifconfig -a cat /etc/network/interfaces
查看网络配置
cat /etc/networks cat /etc/hosts cat /etc/resolv.conf
查看防火墙配置信息:
iptables -L
查看打开的端口
netstat -an netstat -an -u 只查看udp端口 netstat -an -tcp 只查看tcp端口
查看其他登录过这一台主机的用户信息
last
查看其他失败登录过这台主机的用户信息
lastb
查看敏感文件
cat /etc/passwd cat /etc/shadow ls -alR /root/ ls -alR /home/
查看用户操作的历史记录
cat ~/.bash_history
查看当前用户能否用sudo执行命令
sudo -l
查看当前用户是否将SSH私钥存在系统中
ls -al ~/.ssh/id_rsa ~/.ssh/id_dsa
如果有的话,你知道人们总是喜欢在不同的账户,比如说root、不同服务器之间重复使用同样一个key;
还有一些情况,人们还喜欢把服务器的账号密码写死在一个脚本或者记录文件中。搜索有password字符串的文件;
grep -R -i "password" /
查看一些日志文件获取配置文件
cat /etc/syslog.conf cat /etc/apache2/apache2.conf cat /var/log/syslog cat /var/log/apache2/access.log
查找用root权限运行的程序
ps -ef | grep root
查找系统中安装了的文件并且记住他们的版本号,之后去寻找公开的漏洞
dpkg -l
Windows
查看系统信息\主机名\用户名
查看系统中的其他用户
systeminfo hostname echo %username%
net users
查看user1用户的详细信息
net user user1
系统上有哪些用户组
net localgroup
在管理员组中有哪些用户
net localgroup administrators
系统中是否有其他人登录
qwinsta
查询网络接口、IP地址
ipconfig/all
路由表
route print
查看ARP缓存信息
arp -a
查看开启的端口和活动的网络连接
netstat -ano
查看防火墙设置
netsh firewall show state netsh firewall show config
查看计划任务
schtasks /query /fo LIST /v
查看当前运行的进程
tasklist /SVC
查看已经安装的硬件驱动
DRIVERQUERY
在一个有很多服务器的环境中,管理员一定是想找到一个自动部署的方法;
有些地方会存放有配置文件而配置文件中又可能会有管理员密码。
Group.xml 这个网上有详细的讲解,怎么破解,怎么操作。。
c:\sysprep.inf c:\sysprep\sysprep.xml %WINDIR%\Panther\Unattend\Unattended.xml %WINDIR%\Panther\Unattended.xml
Services\Services.xml ScheduledTasks\ScheduledTasks.xml Printers\Printers.xml Drives\Drives.xml DataSources\DataSources.xml
如果AlwaysInstallElevated开启了,可以允许任意用户以NT AUTHORITY\SYSTEM权限安装msi文件。
如果DWORD值为1,即可使用这个方式。
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
寻找包含关键词的文件。
检查服务权限,有时候服务配置能够被任意用户修改。当一个低权限用户修改服务配置之加一些命令,或可以反弹一个系统权限的shell出来。
dir /s *pass* == *cred* == *vnc* ==*.config* findstr /si password *.xml *.ini *.txt reg query HKLM /f password /t REG_SZ /s reg query HKCU /f password /t REG_SZ /s
如果这些都失败了,只能尝试kernel exploit
查看补丁;
-
wmic qfe get Caption,Description,HotFixID,InstalledOn
-
wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:”KB…” /C:”KB…”
-
查找
-
– KiTrap0D (KB979682)
-
– MS11-
011 (KB2393802)
-
– MS10-
059 (KB982799)
-
– MS10-
021 (KB979683)
-
– MS11-
080 (KB2592799)
系统启动时都运行了写什么
wmic startup get command,caption
是否被修复,是否可以被利用!