Linux、Windows提權命令速記
Linux
檢視系統版本資訊
cat /etc/issue
lsb_release -a
檢視系統核心版本資訊
uname -a
cat /proc/version
檢視系統環境變數
env
set
cat /etc/profile
檢視是否有印表機
lpstat -a
檢視主機架構
arch --version
檢視系統開啟的服務以及許可權
ps -ef
ps aux
檢視計劃任務
cat /etc/contab
crontab -l
檢視IP地址
ifconfig -a
cat /etc/network/interfaces
檢視網路配置
cat /etc/networks
cat /etc/hosts
cat /etc/resolv.conf
檢視防火牆配置資訊:
iptables -L
檢視開啟的埠
netstat -an
netstat -an -u 只檢視udp埠
netstat -an -tcp 只檢視tcp埠
檢視其他登入過這一臺主機的使用者資訊
last
檢視其他失敗登入過這臺主機的使用者資訊
lastb
檢視敏感檔案cat /etc/passwd
cat /etc/shadow
ls -alR /root/
ls -alR /home/
檢視使用者操作的歷史記錄
cat ~/.bash_history
檢視當前使用者能否用sudo執行命令
sudo -l
檢視當前使用者是否將SSH私鑰存在系統中
ls -al ~/.ssh/id_rsa ~/.ssh/id_dsa
如果有的話,你知道人們總是喜歡在不同的賬戶,比如說root、不同伺服器之間重複使用同樣一個key;還有一些情況,人們還喜歡把伺服器的賬號密碼寫死在一個指令碼或者記錄檔案中。搜尋有password字串的檔案;
grep -R -i "password" /
檢視一些日誌檔案獲取配置檔案cat /etc/syslog.conf
cat /etc/apache2/apache2.conf
cat /var/log/syslog
cat /var/log/apache2/access.log
查詢用root許可權執行的程式
ps -ef | grep root
查詢系統中安裝了的檔案並且記住他們的版本號,之後去尋找公開的漏洞dpkg -l
Windows
檢視系統資訊\主機名\使用者名稱
systeminfo
hostname
echo %username%
檢視系統中的其他使用者net users
檢視user1使用者的詳細資訊
net user user1
系統上有哪些使用者組
net localgroup
在管理員組中有哪些使用者
net localgroup administrators
系統中是否有其他人登入qwinsta
查詢網路介面、IP地址
ipconfig/all
路由表
route print
檢視ARP快取資訊
arp -a
檢視開啟的埠和活動的網路連線
netstat -ano
檢視防火牆設定
netsh firewall show state
netsh firewall show config
檢視計劃任務
schtasks /query /fo LIST /v
檢視當前執行的程式
tasklist /SVC
檢視已經安裝的硬體驅動
DRIVERQUERY
在一個有很多伺服器的環境中,管理員一定是想找到一個自動部署的方法;有些地方會存放有配置檔案而配置檔案中又可能會有管理員密碼。
c:\sysprep.inf
c:\sysprep\sysprep.xml
%WINDIR%\Panther\Unattend\Unattended.xml
%WINDIR%\Panther\Unattended.xml
Group.xml 這個網上有詳細的講解,怎麼破解,怎麼操作。。Services\Services.xml
ScheduledTasks\ScheduledTasks.xml
Printers\Printers.xml
Drives\Drives.xml
DataSources\DataSources.xml
如果AlwaysInstallElevated開啟了,可以允許任意使用者以NT AUTHORITY\SYSTEM許可權安裝msi檔案。
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
如果DWORD值為1,即可使用這個方式。尋找包含關鍵詞的檔案。
dir /s *pass* == *cred* == *vnc* ==*.config*
findstr /si password *.xml *.ini *.txt
reg query HKLM /f password /t REG_SZ /s
reg query HKCU /f password /t REG_SZ /s
檢查服務許可權,有時候服務配置能夠被任意使用者修改。當一個低許可權使用者修改服務配置之加一些命令,或可以反彈一個系統許可權的shell出來。如果這些都失敗了,只能嘗試kernel exploit
檢視補丁;
wmic qfe get Caption,Description,HotFixID,InstalledOn
wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:”KB…” /C:”KB…”
查詢
– KiTrap0D (KB979682)
– MS11-011 (KB2393802)
– MS10-059 (KB982799)
– MS10-021 (KB979683)
– MS11-080 (KB2592799)
系統啟動時都執行了寫什麼
wmic startup get command,caption
是否被修復,是否可以被利用!
相關文章
- 用於提權的Linux命令,即“xxd”Linux
- Linux提權————利用SUID提權LinuxUI
- Windows提權實戰——————3、PcAnyWhere提權WindowsPCA
- windows提權 (一)Windows
- Linux 提權Linux
- Linux提權Linux
- windows提權--組策略首選項提權Windows
- Windows提權系列————上篇Windows
- Windows提權系列————下篇Windows
- Windows提權總結Windows
- 提權 | Windows系統Windows
- linux sudo提權Linux
- Linux 提權-CapabilitiesLinux
- Linux提權-70種sudo提權彙總Linux
- Linux提權————Linux下三種不同方式的提權技巧Linux
- Windows PrintDemon提權漏洞分析Windows
- Windows提權方式彙總Windows
- Linux 提權-MySQL UDFLinuxMySql
- Linux 提權-NFS 共享LinuxNFS
- Linux 提權-LXD 容器Linux
- Linux 提權-Docker 容器LinuxDocker
- Linux 提權-Cron JobsLinux
- Linux 提權-核心利用Linux
- Linux-SUID提權LinuxUI
- Windows令牌竊取提權和爛土豆提權學習Windows
- Linux提權-許可權升級Linux
- Windows提權實戰——————1、IIS6.exe提權實戰Windows
- Windows提權基本原理Windows
- Linux 提權-Sudo_1Linux
- Linux 提權-Sudo_2Linux
- Windows原理深入學習系列-Windows核心提權Windows
- Windows提權實戰————4、DLL注入Windows
- Raven-1-WordPress-python命令提權Python
- Linux Sudo 被爆重要漏洞,允許黑客提權執行root命令Linux黑客
- Linux 提權-SUID/SGID_2LinuxUI
- Linux 提權-密碼搜尋Linux密碼
- Linux 提權-SUID/SGID_1LinuxUI
- linux 普通使用者提權Linux