后渗透之Linux信息收集

举报
谢公子 发表于 2021/11/19 00:23:35 2021/11/19
【摘要】 以下是Linux下一些查询的命令,可用于在Linux后渗透信息收集。 #系统信息hostname 或 uname -n #主机名history #查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等uname -a #所有版本uname -r #内核版本信息 uname -m #Li...

以下是Linux下一些查询的命令,可用于在Linux后渗透信息收集。


  
  1. #系统信息
  2. hostname 或 uname -n #主机名
  3. history #查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等
  4. uname -a #所有版本
  5. uname -r #内核版本信息
  6. uname -m #Linux内核架构
  7. cat /proc/version #内核信息
  8. cat /proc/cpuinfo #CPU信息
  9. cat /etc/*-release #发布信息
  10. cat /etc/issue #发布信息
  11. #用户和组信息
  12. whoami #查看当前用户身份
  13. who #查看当前登录系统的所有用户
  14. w #显示已经登陆系统的用户列表,并显示用户正在执行的指令
  15. users #显示当前登录系统的所有用户的用户列表
  16. id #当前用户信息
  17. id || (whoami && groups) 2>/dev/null #当前用户信息
  18. cat /etc/passwd | cut -d: -f1 #查看所有的用户名
  19. cat /etc/passwd | grep "sh$" #查看拥有bash的用户
  20. awk '/\$1|\$6/{print $1}' /etc/shadow #查看可以远程登录的用户
  21. cat /etc/shadow #查看密码
  22. cat /etc/group #查看组信息
  23. last #查看登录历史
  24. more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)" #查看拥有sudo权限的用户
  25. sudo -l #列出目前用户可执行与无法执行的指令
  26. awk -F: '$3==0{p

文章来源: xie1997.blog.csdn.net,作者:谢公子,版权归原作者所有,如需转载,请联系作者。

原文链接:xie1997.blog.csdn.net/article/details/107630317

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。