在获取了目标系统的权限后,总不可能什么都不做吧,一般是会收集一些信息,不管是为了下次再来,或者其他目的。这里介绍一些比较普遍会进行的信息收集工作。
查看所有的IP配置:ipconfig /all
查看当前DNS缓存:ipconfig /displaydns
这个命令可以用于发现系统管理员经常浏览的网页,也许就能知道后台管理的一些地址了。
查看路由.NETstat -r
查看所有开放端口:netstat -nao
查网络共享:net view
net view
早期的Windows系统还有个WMIC工具,可以获取很多信息,但是在Windows已经没有预装WMIC了,所以这边也不展开介绍了,感兴趣的可以找点资料看看,功能挺强大的。Windows系统多数东西其实都可以直接在图形界面找到,命令工具这块用的不是非常多。
如果你的工作主要集中在Windows系统的话,可以多熟悉一下SAM数据库和注册表文件,这里往往会有比较重要的信息。
查看DNS配置:cat /etc/resolv.conf
cat /etc/resolv.conf
查看DNS配置,可以帮助我们判断是否可以进行DNS篡改或劫持。
查看现有账户:cat /etc/passwd
cat /etc/passwd
查看账户对应密码:cat /etc/shadow
cat /etc/shadow
虽然这里的密码是加密的,但是知道了密文之后可以暴力破解,有很大概率可以破解密码。
查看当前账户:whoami
whoami
刚通过漏洞进入系统,很难说获取的是什么账户,所以可以通过这个命令看一下自己获取的是什么身份。
查看所有ip信息:ifconfig
ifconfig
查看防火墙配置:iptables -L -n
iptables -L -n
查看当前系统网关以及路由设置:netstat -nr
netstat -nr
操作系统版本:uname -a
uname -a
查看所有进程:ps aux
ps aux
列出所有软件包:dpkg -l
dpkg -l
给出结果中第一列中ii表示安装,rc表示包被删除。