Linux、Windows提權命令速記

FLy_鵬程萬里發表於2018-05-13

Linux

檢視系統版本資訊

cat  /etc/issue
lsb_release  -a

檢視系統核心版本資訊

uname -a
cat  /proc/version

檢視系統環境變數

env
set
cat /etc/profile

檢視是否有印表機

lpstat -a

檢視主機架構

arch --version

檢視系統開啟的服務以及許可權

ps -ef
ps  aux

檢視計劃任務

cat /etc/contab
crontab -l

檢視IP地址

ifconfig -a
cat /etc/network/interfaces

檢視網路配置

cat  /etc/networks
cat  /etc/hosts
cat  /etc/resolv.conf

檢視防火牆配置資訊:

iptables -L

檢視開啟的埠

netstat -an 
netstat -an -u   只檢視udp埠
netstat -an -tcp 只檢視tcp埠

檢視其他登入過這一臺主機的使用者資訊

last

檢視其他失敗登入過這臺主機的使用者資訊

lastb
檢視敏感檔案
cat /etc/passwd
cat /etc/shadow
ls -alR /root/
ls -alR /home/

檢視使用者操作的歷史記錄

cat ~/.bash_history

檢視當前使用者能否用sudo執行命令

sudo -l

檢視當前使用者是否將SSH私鑰存在系統中

ls -al ~/.ssh/id_rsa  ~/.ssh/id_dsa
如果有的話,你知道人們總是喜歡在不同的賬戶,比如說root、不同伺服器之間重複使用同樣一個key;
還有一些情況,人們還喜歡把伺服器的賬號密碼寫死在一個指令碼或者記錄檔案中。搜尋有password字串的檔案;
grep -R -i "password" /
檢視一些日誌檔案獲取配置檔案
cat /etc/syslog.conf
cat /etc/apache2/apache2.conf
cat /var/log/syslog
cat /var/log/apache2/access.log

查詢用root許可權執行的程式

ps -ef | grep root
查詢系統中安裝了的檔案並且記住他們的版本號,之後去尋找公開的漏洞
dpkg -l

Windows 

檢視系統資訊\主機名\使用者名稱

systeminfo
hostname
echo %username%
檢視系統中的其他使用者
net users

檢視user1使用者的詳細資訊

net user user1 

系統上有哪些使用者組

net localgroup

在管理員組中有哪些使用者

net  localgroup administrators
系統中是否有其他人登入
qwinsta

查詢網路介面、IP地址

ipconfig/all

路由表

route print

檢視ARP快取資訊

arp -a

檢視開啟的埠和活動的網路連線

netstat -ano

檢視防火牆設定

netsh firewall show state
netsh firewall show config

檢視計劃任務

schtasks  /query  /fo  LIST /v

檢視當前執行的程式

tasklist  /SVC

檢視已經安裝的硬體驅動

DRIVERQUERY
在一個有很多伺服器的環境中,管理員一定是想找到一個自動部署的方法;
有些地方會存放有配置檔案而配置檔案中又可能會有管理員密碼。

c:\sysprep.inf
c:\sysprep\sysprep.xml
%WINDIR%\Panther\Unattend\Unattended.xml
%WINDIR%\Panther\Unattended.xml
Group.xml 這個網上有詳細的講解,怎麼破解,怎麼操作。。
Services\Services.xml
ScheduledTasks\ScheduledTasks.xml
Printers\Printers.xml
Drives\Drives.xml
DataSources\DataSources.xml

如果AlwaysInstallElevated開啟了,可以允許任意使用者以NT AUTHORITY\SYSTEM許可權安裝msi檔案。

reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
如果DWORD值為1,即可使用這個方式。
尋找包含關鍵詞的檔案。
dir /s *pass* == *cred* == *vnc* ==*.config*

findstr /si password *.xml *.ini *.txt
reg query HKLM /f password /t REG_SZ /s 
reg query HKCU /f password /t REG_SZ /s
檢查服務許可權,有時候服務配置能夠被任意使用者修改。當一個低許可權使用者修改服務配置之加一些命令,或可以反彈一個系統許可權的shell出來。

如果這些都失敗了,只能嘗試kernel exploit
檢視補丁;

wmic qfe get Caption,Description,HotFixID,InstalledOn
wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:”KB…” /C:”KB…”
查詢
– KiTrap0D (KB979682)
– MS11-011 (KB2393802)
– MS10-059 (KB982799)
– MS10-021 (KB979683)
– MS11-080 (KB2592799)

系統啟動時都執行了寫什麼

wmic startup get command,caption

是否被修復,是否可以被利用!


相關文章