后渗透之Linux信息收集

举报
谢公子 发表于 2021/11/19 00:23:35 2021/11/19
【摘要】 以下是Linux下一些查询的命令,可用于在Linux后渗透信息收集。 #系统信息hostname 或 uname -n #主机名history #查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等uname -a #所有版本uname -r #内核版本信息 uname -m #Li...

以下是Linux下一些查询的命令,可用于在Linux后渗透信息收集。


      #系统信息
      hostname 或 uname -n     #主机名
      history      #查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等
      uname -a     #所有版本
      uname -r     #内核版本信息
      uname -m     #Linux内核架构
      cat /proc/version   #内核信息
      cat /proc/cpuinfo   #CPU信息
      cat /etc/*-release  #发布信息
      cat /etc/issue      #发布信息
      #用户和组信息
      whoami           #查看当前用户身份
      who              #查看当前登录系统的所有用户
      w                #显示已经登陆系统的用户列表,并显示用户正在执行的指令
      users            #显示当前登录系统的所有用户的用户列表
      id               #当前用户信息
      id || (whoami && groups) 2>/dev/null     #当前用户信息
      cat /etc/passwd | cut -d: -f1            #查看所有的用户名
      cat /etc/passwd | grep "sh$"             #查看拥有bash的用户
      awk '/\$1|\$6/{print $1}' /etc/shadow   #查看可以远程登录的用户
      cat /etc/shadow  #查看密码
      cat /etc/group   #查看组信息
      last             #查看登录历史
      more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"    #查看拥有sudo权限的用户
      sudo -l             #列出目前用户可执行与无法执行的指令 
      awk -F: '$3==0{p
  
 

文章来源: xie1997.blog.csdn.net,作者:谢公子,版权归原作者所有,如需转载,请联系作者。

原文链接:xie1997.blog.csdn.net/article/details/107630317

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。