Linux
查看系统版本信息
cat /etc/issue
lsb_release -a
查看系统内核版本信息
uname -a
cat /proc/version
查看系统环境变量
env
set
cat /etc/profile
查看是否有打印机
lpstat -a
查看主机架构
arch --version
查看系统开启的服务以及权限
ps -ef
ps aux
查看计划任务
cat /etc/contab
crontab -l
查看IP地址
ifconfig -a
cat /etc/network/interfaces
查看网络配置
cat /etc/networks
cat /etc/hosts
cat /etc/resolv.conf
查看防火墙配置信息:
iptables -L
查看打开的端口
netstat -an
netstat -an -u 只查看udp端口
netstat -an -tcp 只查看tcp端口
查看其他登录过这一台主机的用户信息
last
查看其他失败登录过这台主机的用户信息
lastb
查看敏感文件 cat /etc/passwd
cat /etc/shadow
ls -alR /root/
ls -alR /home/
查看用户操作的历史记录
cat ~/.bash_history
查看当前用户能否用sudo执行命令
sudo -l
查看当前用户是否将SSH私钥存在系统中
ls -al ~/.ssh/id_rsa ~/.ssh/id_dsa
如果有的话,你知道人们总是喜欢在不同的账户,比如说root、不同服务器之间重复使用同样一个key; 还有一些情况,人们还喜欢把服务器的账号密码写死在一个脚本或者记录文件中。搜索有password字符串的文件;
grep -R -i "password" /
查看一些日志文件获取配置文件 cat /etc/syslog.conf
cat /etc/apache2/apache2.conf
cat /var/log/syslog
cat /var/log/apache2/access.log
查找用root权限运行的程序
ps -ef | grep root
查找系统中安装了的文件并且记住他们的版本号,之后去寻找公开的漏洞 dpkg -l
Windows
查看系统信息\主机名\用户名
systeminfo
hostname
echo %username%
查看系统中的其他用户 net users
查看user1用户的详细信息
net user user1
系统上有哪些用户组
net localgroup
在管理员组中有哪些用户
net localgroup administrators
系统中是否有其他人登录
qwinsta
查询网络接口、IP地址
ipconfig/all
路由表
route print
查看ARP缓存信息
arp -a
查看开启的端口和活动的网络连接
netstat -ano
查看防火墙设置
netsh firewall show state
netsh firewall show config
查看计划任务
schtasks /query /fo LIST /v
查看当前运行的进程
tasklist /SVC
查看已经安装的硬件驱动
DRIVERQUERY
在一个有很多服务器的环境中,管理员一定是想找到一个自动部署的方法; 有些地方会存放有配置文件而配置文件中又可能会有管理员密码。
c:\sysprep.inf
c:\sysprep\sysprep.xml
%WINDIR%\Panther\Unattend\Unattended.xml
%WINDIR%\Panther\Unattended.xml
Group.xml 这个网上有详细的讲解,怎么破解,怎么操作。。Services\Services.xml
ScheduledTasks\ScheduledTasks.xml
Printers\Printers.xml
Drives\Drives.xml
DataSources\DataSources.xml
如果AlwaysInstallElevated开启了,可以允许任意用户以NT AUTHORITY\SYSTEM权限安装msi文件。
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
如果DWORD值为1,即可使用这个方式。 寻找包含关键词的文件。
dir /s *pass* == *cred* == *vnc* ==*.config*
findstr /si password *.xml *.ini *.txt
reg query HKLM /f password /t REG_SZ /s
reg query HKCU /f password /t REG_SZ /s
检查服务权限,有时候服务配置能够被任意用户修改。当一个低权限用户修改服务配置之加一些命令,或可以反弹一个系统权限的shell出来。 如果这些都失败了,只能尝试kernel exploit
查看补丁;
wmic qfe get Caption,Description,HotFixID,InstalledOn
wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:”KB…” /C:”KB…”
查找
– KiTrap0D (KB979682)
– MS11-011 (KB2393802)
– MS10-059 (KB982799)
– MS10-021 (KB979683)
– MS11-080 (KB2592799)
系统启动时都运行了写什么
wmic startup get command,caption
是否被修复,是否可以被利用!