Linux、Windows提权命令速记

Linux

查看系统版本信息


  
  
  1. cat /etc/issue
  2. lsb_release -a

查看系统内核版本信息


  
  
  1. uname -a
  2. cat /proc/version

查看系统环境变量


  
  
  1. env
  2. set
  3. cat /etc/profile

查看是否有打印机

lpstat -a
  
  

查看主机架构

arch --version
  
  

查看系统开启的服务以及权限


  
  
  1. ps -ef
  2. ps aux

查看计划任务


  
  
  1. cat /etc/contab
  2. crontab -l

查看IP地址


  
  
  1. ifconfig -a
  2. cat /etc/network/interfaces

查看网络配置


  
  
  1. cat /etc/networks
  2. cat /etc/hosts
  3. cat /etc/resolv.conf

查看防火墙配置信息:

iptables -L
  
  

查看打开的端口


  
  
  1. netstat -an
  2. netstat -an -u 只查看udp端口
  3. netstat -an -tcp 只查看tcp端口

查看其他登录过这一台主机的用户信息

last
  
  

查看其他失败登录过这台主机的用户信息

lastb
  
  
查看敏感文件

  
  
  1. cat /etc/passwd
  2. cat /etc/shadow
  3. ls -alR /root/
  4. ls -alR /home/

查看用户操作的历史记录

cat ~/.bash_history
  
  

查看当前用户能否用sudo执行命令

sudo -l
  
  

查看当前用户是否将SSH私钥存在系统中

ls -al ~/.ssh/id_rsa  ~/.ssh/id_dsa
  
  
如果有的话,你知道人们总是喜欢在不同的账户,比如说root、不同服务器之间重复使用同样一个key;
还有一些情况,人们还喜欢把服务器的账号密码写死在一个脚本或者记录文件中。搜索有password字符串的文件;
grep -R -i "password" /
  
  
查看一些日志文件获取配置文件

  
  
  1. cat /etc/syslog.conf
  2. cat /etc/apache2/apache2.conf
  3. cat /var/log/syslog
  4. cat /var/log/apache2/access.log

查找用root权限运行的程序

ps -ef | grep root
  
  
查找系统中安装了的文件并且记住他们的版本号,之后去寻找公开的漏洞
dpkg -l
  
  

Windows 

查看系统信息\主机名\用户名


  
  
  1. systeminfo
  2. hostname
  3. echo %username%
查看系统中的其他用户
net users
  
  

查看user1用户的详细信息

net user user1 
  
  

系统上有哪些用户组

net localgroup
  
  

在管理员组中有哪些用户

net  localgroup administrators
  
  
系统中是否有其他人登录
qwinsta
  
  

查询网络接口、IP地址

ipconfig/all
  
  

路由表

route print
  
  

查看ARP缓存信息

arp -a
  
  

查看开启的端口和活动的网络连接

netstat -ano
  
  

查看防火墙设置


  
  
  1. netsh firewall show state
  2. netsh firewall show config

查看计划任务

schtasks  /query  /fo  LIST /v
  
  

查看当前运行的进程

tasklist  /SVC
  
  

查看已经安装的硬件驱动

DRIVERQUERY
  
  
在一个有很多服务器的环境中,管理员一定是想找到一个自动部署的方法;
有些地方会存放有配置文件而配置文件中又可能会有管理员密码。


  
  
  1. c:\sysprep.inf
  2. c:\sysprep\sysprep.xml
  3. %WINDIR%\Panther\Unattend\Unattended.xml
  4. %WINDIR%\Panther\Unattended.xml
Group.xml 这个网上有详细的讲解,怎么破解,怎么操作。。

  
  
  1. Services\Services.xml
  2. ScheduledTasks\ScheduledTasks.xml
  3. Printers\Printers.xml
  4. Drives\Drives.xml
  5. DataSources\DataSources.xml

如果AlwaysInstallElevated开启了,可以允许任意用户以NT AUTHORITY\SYSTEM权限安装msi文件。


  
  
  1. reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
  2. reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
如果DWORD值为1,即可使用这个方式。
寻找包含关键词的文件。

  
  
  1. dir /s *pass* == *cred* == *vnc* ==*.config*
  2. findstr /si password *.xml *.ini *.txt
  3. reg query HKLM /f password /t REG_SZ /s
  4. reg query HKCU /f password /t REG_SZ /s
检查服务权限,有时候服务配置能够被任意用户修改。当一个低权限用户修改服务配置之加一些命令,或可以反弹一个系统权限的shell出来。

如果这些都失败了,只能尝试kernel exploit
查看补丁;


  
  
  1. wmic qfe get Caption,Description,HotFixID,InstalledOn
  2. wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:”KB…” /C:”KB…”
  3. 查找
  4. – KiTrap0D (KB979682)
  5. – MS11- 011 (KB2393802)
  6. – MS10- 059 (KB982799)
  7. – MS10- 021 (KB979683)
  8. – MS11- 080 (KB2592799)

系统启动时都运行了写什么

wmic startup get command,caption
  
  

是否被修复,是否可以被利用!


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值