实验收集攻击的实验工具-靶机信息

一、实验目的
搜集防御的导弹信息
二、实验工具
#
-7 #
三、操作1、使用cat/etc/issue命令查看操作系统类别
2、使用cat/etc/*-命令查看操作系统类别
3、使用cat/etc/-命令查看系统版本 #
4、使用cat/proc/命令查看系统版本内核 #
5、使用uname-a和uname-mrs命令查看系统内核版本(-a显示-m,-n,-r,-s,-v标识指定的所有信息。-m标识不能为LPAR环境中的分区生成惟一的机器标志。-r显示操作系统的发行版号。-s显示系统名。6、使用rpm-q查看内核版本7、dmesg|grep查看内核中关于linux的信息(是一种程序,适于检查和控制内核环缓冲)8、使用cat/etc/查看环境变量(linux中/etc/文件改变会牵涉到系统的环境,也就是有关linux环境变量
#
类似的有:cat/etc/cat~/.cat~/.cat~/. #
9、使用env命令显示系统中已存在的环境变量获取信息的方法,env,没有变量则显示当前环境的环境变量,-i:开启一个新的环境变量-u:从当前环境变量中删掉指定的变量10、使用ps-aux|head-10命令查看正在运行的服务和服务具备的权限
aux:a显示其他用户启动的进程x查看系统中属于自己的进程u启动这个进程的用户和它启动的时间head-10表示取前10行
#
类似命令的ps-ef使用top命令显示当前系统正在执行的进程相关信息,包括进程ID获取信息的方法,显存占用率,CPU占用率等(退出按q)
使用psaux|greproot|head-10命令查看拥有root权限的服务 #
类似的有ps-ef|greproot #
11、使用ls-alh/usr/bin命令(/usr/bin是后期安装的一些硬件的运行脚本)
#
注:-a,-all列举目录下的所有文件 #
-l下来文件名此外,还将文件的权限、所有者、文件大小等信息详列进去 #
-h-human-以容易理解的格式列举文件大小(1K23M1G) #
类似的有ls-lah/sbin/,(/sbin:s就是superUSer的意思,也就是说这儿储存的是一些系统管理员使用的系统管理程序)
还可以使用ls-lah/etc/cron*查看主机上运行的计划 #
12、使用cat/etc//(这个文件进行基本的网卡设置,主机名称,网段信息等)13、使用cat/etc/.conf查看dns域名解读的配置文件14、使用-L命令查看中(表,拿来对数据包进行做过滤)的信息15、使用查看主机名称 #
-c主机名临时改主机名 #
16、使用lsof-i命令列举当前系统打开文件的工具,显示符合条件的进程状况17、使用-antup显示各类网路相关信息 #
-aall显示所有选项,默认不显示相关-l列举相关端口
-ttcp连结-uudp连结-n抵制显示别称,能显示数字的全部转换数字-p显示推行相关程序名
#
常用搭配:ntlp
#
18、使用arp-e查看arp表19、使用route查看路由表
数据包嗅探,窃听流量
tcpdst[ip][port]andtcpdst[ip][port]
tcpdst10.1.1.1andtcp10.1.1.2 #
20、使用id命令查看用户id和组id21、使用cat/etc//etc/group/etc/文件
#
/etc/文件的每位条目有7个域
用户:密码:用户id:组id:用户信息:主目录:shell
#
22、使用cat~/.(.文件可以保存的旧命令)
使用cat~/.查看某个用户的bashshell的bash信息
/var/mail电邮日志相关
/var/spool储存的是mail、news、打印队列和其他队列的目录 #
/var/spool/lpd复印服务 #
/var/lib/pgsql一个数据库管理系统文件 #
/var/lib/mysqlMySQL数据库文件
#
23、最后我们在渗透导弹后
先确立交互式环境 #
-c'pty;pty.spawn("/bin/bash")'
echoos.('/bin/bash')
使用bash-i侠士显示shell,于是键入suroot
#