在获取了目标系统的权限后,总不可能什么都不做吧,一般是会收集一些信息,不管是为了下次再来,或者其他目的 。这里介绍一些比较普遍会进行的信息收集工作 。
windows查看所有的IP配置:ipconfig /all

文章插图
查看当前DNS缓存:ipconfig /displaydns
这个命令可以用于发现系统管理员经常浏览的网页,也许就能知道后台管理的一些地址了 。

文章插图
查看路由:netstat -r

文章插图
查看所有开放端口:netstat -nao

文章插图
查网络共享:net view

文章插图
net view
早期的Windows系统还有个WMIC工具,可以获取很多信息,但是在Windows已经没有预装WMIC了,所以这边也不展开介绍了,感兴趣的可以找点资料看看,功能挺强大的 。Windows系统多数东西其实都可以直接在图形界面找到,命令工具这块用的不是非常多 。
如果你的工作主要集中在Windows系统的话,可以多熟悉一下SAM数据库和注册表文件,这里往往会有比较重要的信息 。
linux查看DNS配置:cat /etc/resolv.conf

文章插图
cat /etc/resolv.conf
查看DNS配置,可以帮助我们判断是否可以进行DNS篡改或劫持 。
查看现有账户:cat /etc/passwd

文章插图
cat /etc/passwd
查看账户对应密码:cat /etc/shadow

文章插图
cat /etc/shadow
虽然这里的密码是加密的,但是知道了密文之后可以暴力破解,有很大概率可以破解密码 。
查看当前账户:whoami

文章插图
whoami
刚通过漏洞进入系统,很难说获取的是什么账户,所以可以通过这个命令看一下自己获取的是什么身份 。
【渗透成功后收集目标系统的信息】查看所有ip信息:ifconfig

文章插图
ifconfig
查看防火墙配置:iptables -L -n

文章插图
iptables -L -n
查看当前系统网关以及路由设置:netstat -nr

文章插图
netstat -nr
操作系统版本:uname -a

文章插图
uname -a
查看所有进程:ps aux

文章插图
ps aux
列出所有软件包:dpkg -l

文章插图
dpkg -l
给出结果中第一列中ii表示安装,rc表示包被删除 。
推荐阅读
- 渗透攻击实例-完整的实战演练
- 优秀的后端应该有哪些开发习惯?
- 17款减肥茶配方节后清肠排毒
- 茶叶功效各不同 节后可饮三种茶
- 电子驾照申请通道已开启,最快5分钟就能申办成功
- 过敏背后的真相
- 延迟退休成定局?全面实施后,哪些人吃亏?哪些人影响不大?
- 发酵后的红茶可以微波炉烘干吗?[红茶]
- 创业|被公司裁员了,创业是职场人的最后出路吗?什么人适合创业呢?
- 减后背最快的方法有哪些?
