Linux 权限提升 - 信息收集 清单

这个清单主要使用于内网渗透的其中一个环节,信息收集此环节涉及后续是否有高效的攻击成绩,通过某些手段和技巧,可获取更多的彩蛋!🎆

攻击者可以发现目标系统的弱点和漏洞,包括但不限于:

  • 发现潜在的特权提升机会,如可写的系统文件、SUID/SGID 文件等,从而获取更高的权限。
  • 收集用户信息,包括特权用户、最近登录用户等,有助于确定攻击的目标和路径。 探测系统服务和进程,了解系统的运行状态和可能存在的安全风险。
  • 定位敏感信息的存储位置,如密码文件、配置文件等,有助于进一步的渗透和权限提升。

一 、内核和发行版版本详情

uname -a
cat /etc/*release

二 、 系统信息

主机名
hostname

三 、 网络详细信息

当前 IP
ip addr show
默认路由详情
ip route show
DNS 服务器信息
cat /etc/resolv.conf

四 、 用户信息

当前用户详情
id
最后登录的用户
last
显示登录到主机的用户
who
列出所有用户,包括 uid/gid 信息
getent passwd
列出 root 帐户
getent passwd | grep '^root'
提取密码策略和哈希存储方法信息
grep -v '^#' /etc/login.defs
检查 umask 值
umask
检查密码哈希是否存储在 /etc/passwd 中
cat /etc/passwd | grep ':\*:'
提取 ‘default’ uid 的全部详情,如 0、1000、1001 等
getent passwd | egrep ":(0|1000|1001):"
尝试读取受限制的文件,如 /etc/shadow
cat /etc/shadow
列出当前用户的历史文件(如 .bash_history、.nano_history、.mysql_history 等)
ls -la ~/.*_history

五、基本 SSH 检查

netstat -tuln

六、特权访问

最近使用 sudo 的用户
grep sudo /var/log/auth.log
确定 /etc/sudoers 是否可访问
cat /etc/sudoers
确定当前用户是否具有无密码 sudo 访问权限
sudo -l
是否可通过 Sudo 访问已知的 ‘good’ 逃逸二进制文件(如 nmap、vim 等)
sudo -l
root 的主目录是否可访问
ls -ld /root
列出 /home/ 的权限
ls -ld /home/*

七、环境

显示当前 $PATH
echo $PATH
显示环境信息
env

八、作业/任务

列出所有 cron 作业
crontab -l
定位所有可写的 cron 作业
find /etc/cron* -type f -perm -o+w
定位系统中其他用户拥有的 cron 作业
ls -l /etc/cron* | awk '$3 != "root" {print $0}'
列出活动和非活动的 systemd 定时器
systemctl list-timers --all

九、服务

列出网络连接(TCP 和 UDP)
netstat -tupn
列出运行中的进程
ps aux
查找并列出进程二进制文件及相关权限
ps -eo pid,comm | xargs -I {} sh -c 'ls -la /proc/{}/exe'
列出 inetd.conf/xined.conf 内容及相关的二进制文件权限
cat /etc/inetd.conf
列出 init.d 的二进制权限
ls -l /etc/init.d/*

十、版本信息

Sudo
sudo -V
MYSQL
mysql --version
Postgres
postgres --version
Apache
apache2 -v

十一、默认/弱凭据

检查默认/弱 Postgres 帐户
grep -r "postgres" /etc/passwd
检查默认/弱 MYSQL 帐户
grep -r "mysql" /etc/passwd

十二、搜索

定位所有 SUID/GUID 文件
find / -perm -4000 -o -perm -2000
定位所有可写的 SUID/GUID 文件
find / -perm -2 ! -type l -ls
定位所有属于 root 的 SUID/GUID 文件
find / -user root -perm -4000 -print
定位 ‘interesting’ 的 SUID/GUID 文件(如 nmap、vim 等)
find / \( -perm -4000 \) -exec ls -ldb {} \;
定位具有 POSIX 权限的文件
getcap -r / 2>/dev/null
列出所有可写的文件
find / -xdev -type d \( -perm -0002 -a ! -perm -1000 \) -exec ls -ld {} +
查找/列出所有可访问的 *.plan 文件并显示内容
find / -name "*.plan" -exec cat {} \;
查找/列出所有可访问的 *.rhosts 文件并显示内容
find / -name "*.rhosts" -exec

 cat {} \;
显示 NFS 服务器详情
showmount -e
定位包含脚本运行时提供的关键字的 .conf 和 .log 文件
grep -r "keyword" /etc/*.conf /var/log/*.log
列出 /etc 中所有 *.conf 文件
ls /etc/*.conf
定位邮件
ls /var/mail

十三、平台/软件特定测试

检查是否在 Docker 容器中
cat /proc/1/cgroup | grep docker
检查主机是否安装了 Docker
docker --version
检查是否在 LXC 容器中
cat /proc/1/environ | grep lxc
  • 13
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

David_Jou

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值