linux 查询内网地址命令,linux内网渗透命令

原标题:linux内网渗透命令

1、操作系统版本

cat /etc/issue

cat /etc/*-release

cat /etc/lsb-release

cat /etc/redhat/release

2、操作系统的内核版本

cat /proc/version

uname -a

uname -mrs

rpm -q kernel

dmesg |grep Linux

ls /boot |grep vmlinuz

3、审计操作系统环境变量

cat /etc/profile

cat /etc/bashrc

cat ~/.bash_profile

cat ~/.bashrc

cat ~/.bash_logout

env

set

4、当前运行服务权限

ps aux

ps -ef

top

cat /etc/service

5、哪些服务具有root权限是否能被利用

ps -aux | grep root

ps -ef|grep root

6、安装了哪些应用程序,什么版本

ls -alh /usr/bin

ls -alh /sbin

dpkg -l

rpm -qa

ls -alh /var/cache/apt/archiveso

ls -alh /var/cache/yum

7、service 设置有没有错误的,是否有脆弱处插件

cat /etc/syslog.conf

cat /etc/chttp.conf

cat /etc/lighttpd.conf

cat /etc/cups/cupsd.conf

cat /etc/inetd.conf

cat /etc/apache2/apache2.conf

cat /etc/my.conf

cat /etc/httpd/conf/httpd.conf

cat /opt/lampp/etc/httpd.conf

ls -aRl /etc/ | wak '$1 ~/^.*r.*/

8、主机上有哪些工作计划

crontab -l ls -alh /var/spool/cron

ls -al /etc/ |grep cron ls -al /etc/cron*

cat /etc/cron* cat /etc/at.allow

cat /etc/at.deny cat /etc/cron.allow

cat /etc/cron.deny cat /etc/crontab

cat /etc/anacrontab

cat /var/spool/cron/crontabs/root

9、主机上有哪些纯文本用户密码

grep -i user[filename]

grep -i pass[filename]

grep -C 5 "password"[fileame]

find -name "*.php*" -printo | xargs -o grep -i in "var $password"

10、系统的对外连接

/sbin/ifconfig -a

cat /etc/network/interfaces

cat /etc/sysconfig/network

11、其他用户主机与系统的通信

lsof -l lsof -i:80

grep 80 /etc/services netstat -antup

netstat -antpx netstat -tulpn

chkconfig -list chkconfig --list | grep 3:on

Last 缓存,IP和mac地址

Arp -a Route

/sbin/route -nee

12、可以找到什么敏感文件

cat /etc/passwd cat /etc/group

cat /etc/shadow ls -alh /var/mail/

13查看用户做过什么是否存在密码记录

cat ~/.bash_history cat ~/.nano_history

cat ~/.atftp_history cat ~/.mysql_history

cat ~/.php_history

14、网站上的隐藏配置、文件和数据库信息

ls -alhR /var/www/

ls -alhR /src/www/htdocs/

ls -alhR /usr/local/www/apache22/data/

ls -alhR /opt/lampp/htdocs/

ls -alhR /var/www/html/

15、查看是否挂在的文件系统

cat /etc/fstab

在渗透中每次完结问了不被发现会删除日志,如果是利用linux系统来渗透可以先把日志写到其他文件内,如下操作

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null;export HISTSIZE=0;export HISTFILESIZE=0

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0

避免渗透结束后再去删日志,有些管理员会把当前日志重新备份到隐藏的地方,所以删除日志也许会被发现

版权声明:本文作者 ,文中所述作者独立观点,不代表漏洞银行立场。转载请注明漏洞银行(BUGBANK)返回搜狐,查看更多

责任编辑:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux系统中进行内网渗透,攻击者可以利用一些常见的工具和技术来获取未授权访问、提权或控制其他主机。以下是一些常见的内网渗透技术和建议的对策: 1. 弱密码攻击:攻击者可能尝试猜测或暴力破解Linux系统上的密码。对策:确保使用强密码策略,并定期更改密码。禁用不必要的远程登录方式,如SSH密码登录,改为使用公钥身份验证。 2. 服务漏洞利用:攻击者可能利用Linux系统上运行的服务中的已知漏洞进行入侵。对策:定期更新和升级系统和软件包,及时修补已知漏洞。关闭不必要的服务或端口,只保留所需的服务,并根据需要配置防火墙规则。 3. 提权攻击:攻击者可能试图通过利用Linux系统上的特权升级漏洞来获取管理员权限。对策:限制用户的权限,确保每个用户只具有适当的权限。定期检查系统日志,监测异常行为和特权升级尝试。及时安装操作系统和内核的安全更新。 4. 社交工程:攻击者可能使用欺骗、伪装或其他手段来获取用户的敏感信息。对策:加强安全意识培训,教育员工有关社会工程学攻击的风险和防范措施。提醒用户不要随意点击可疑的链接或打开未知来源的附件。 5. 无线网络攻击:如果目标网络中有无线网络,攻击者可能尝试通过无线网络入侵内部网络。对策:使用强密码和加密协议保护无线网络。禁用不必要的无线网络功能,并配置合适的防火墙规则。 6. 内部系统扫描:攻击者可能在内网中进行系统扫描,探测其他主机的漏洞。对策:配置入侵检测系统(IDS)或入侵防御系统(IPS),监测内部网络流量,及时发现和阻止异常活动。 请注意,这些建议只是一些基本的防范措施。实际情况可能因网络环境和需求而异。为了确保Linux系统的安全,建议定期进行漏洞扫描、安全审计和渗透测试,并采取相应的安全措施来减少潜在的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值