某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 工具

    • 工具首页
    • 渗透类工具

      • 信息收集

      • 目录扫描

      • 漏洞综合扫描

      • 口令暴破

      • 模糊测试

      • 代码审计

      • 内网渗透

        • Metasploit
        • msfvenom
        • 反弹shell备忘单
        • python实现反弹shell
        • 反弹shell之后获取标准终端
        • Reconnoitre
        • linuxprivchecker
        • linux-exploit-suggester
        • 命令与技巧备忘单
          • Linux
            • 系统版本查询
            • 寻找与当前用户相关联的文件-1
            • 寻找与当前用户相关联的文件-2
            • 快速将文件内容拷贝到剪切板(xclip)
            • FTP上传ssh公钥
          • Linux技巧
            • 更加隐蔽的/dev/shm目录
            • python获取标准tty
      • 木马生成工具

    • 字典

    • 应用程序安全

    • 应急响应

  • 数据库

  • 云安全

  • 容器技术

  • 应急响应

  • 安全设备及平台

  • 面试

  • Top榜单

  • 知识库
  • 工具
  • 渗透类工具
  • 内网渗透
carsaid
2024-03-11
目录

命令与技巧备忘单

个人总结

原文:来自不同的地方

- name: 个人总结
  desc: 原文:来自不同的地方
  bgColor: '#F0DFB1'
  textColor: 'green'
1
2
3
4

# 命令与技巧备忘单

个人收集的一些常用内网渗透命令(例如系统信息收集命令)以及内网渗透技巧,不管是实战、打靶还是 CTF 应该都能够用得上。

# Linux

# 系统版本查询

# Linux 系统版本查询
uname -a
cat /etc/lsb-release
1
2
3

# 寻找与当前用户相关联的文件-1

find <路径> -type f -printf "%f\t%p\t%u\t%g\t%m\n" 2>/dev/null | column -t

# 示例
find /home -type f -printf "%f\t%p\t%u\t%g\t%m\n" 2>/dev/null | column -t
1
2
3
4

标志符作用:

  • -type f:只查找文件
  • -printf:%f列出文件名,%p列出文件路径,%u列出文件所属用户,%g列出文件所属用户组,%m列出文件权限
  • 2>/dev/null:忽略所有错误信息
  • column -t:对 find 命令的查找结果进行美化排序

# 寻找与当前用户相关联的文件-2

find <路径> -type f -ls 2>/dev/null

# 示例
find /home -type f -ls 2>/dev/null
1
2
3
4

# 快速将文件内容拷贝到剪切板(xclip)

# 安装
apt install xclip

# 拷贝文件内容
cat example.txt | xclip
1
2
3
4
5

# FTP上传ssh公钥

上传公钥并改名:

# 拷贝公钥到当前目录
cp ~/.ssh/id_rsa .

# 连接 FTP 并上传
ftp x.x.x.x
put id_rsa
rename id_rsa authorized_keys
# mv authorized_keys .ssh/authorized_keys
ssh xxx@x.x.x.x
1
2
3
4
5
6
7
8
9

# Linux技巧

# 更加隐蔽的/dev/shm目录

该目录一般是 Linux 的 RAM 磁盘驱动器(内存),不会存储到硬盘上。

可以通过curl或wget等工具将可执行文件下载到该目录下:/dev/shm/.example.py(文件前面加个点.表示该文件是隐藏文件)

# python获取标准tty

python -c 'import pty; pty.spawn("/bin/bash")'
1
编辑 (opens new window)
linux-exploit-suggester
常规图片马

← linux-exploit-suggester 常规图片马→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式