### 常用Linux系统信息收集命令

在进行渗透测试或信息收集时,以下命令可以帮助收集目标系统的关键信息,便于更好地了解系统配置、用户权限、网络信息和运行的服务等。

#### 1. 用户与权限相关

- `id`**:显示当前用户的UID、GID及所属组信息。
```bash
id
```

-
whowhoami:显示当前登录用户的详细信息。
```bash
who
```

-
last:显示系统最近的登录记录,了解历史登录行为。
```bash
last
```

-
cat /etc/passwd:查看系统中的用户列表(注意权限)。
```bash
cat /etc/passwd
```

-
sudo -l:列出当前用户可执行的sudo命令,特别适用于查找可能的提权点。
```bash
sudo -l
```

#### 2. **系统配置和版本信息


- `uname -a`**:显示系统内核及操作系统的基本信息。
```bash
uname -a
```

-
cat /etc/os-releaselsb_release -a:显示系统发行版本详细信息。
```bash
cat /etc/os-release
```

-
hostnamectl:显示系统的主机名、内核版本和操作系统信息(在systemd系统上有效)。
```bash
hostnamectl
```

#### 3. **网络相关


- `ifconfig` 或 `ip a`**:查看网络接口信息,包括IP地址、MAC地址等。
```bash
ip a
```

-
netstat -tulnss -tuln:列出当前系统监听的端口和对应的服务。
```bash
netstat -tuln
```

-
iptables -L:查看防火墙配置规则,检查开放的端口和流量控制情况。
```bash
sudo iptables -L
```

-
routeip route:显示系统的路由表,了解网络通信路径。
```bash
ip route
```

#### 4. **进程和服务


- `ps aux`**:显示所有进程的详细信息,包括启动命令、权限、CPU、内存等资源占用。
```bash
ps aux
```

-
tophtop:动态显示系统的CPU、内存使用情况及进程信息。
```bash
top
```

-
systemctl list-units --type=service --state=running:列出当前运行的系统服务,适用于`systemd`服务管理的系统。
```bash
systemctl list-units --type=service --state=running
```

#### 5. **文件与目录权限


- `find / -perm -4000 2>/dev/null`**:查找系统中所有SUID位的文件,特别是可疑的SUID文件,这些可能提供提权的机会。
```bash
find / -perm -4000 2>/dev/null
```

-
ls -al /etc/:列出`/etc`目录的详细文件权限,重点查看`passwd`和`shadow`等文件。
```bash
ls -al /etc/
```

-
cat /etc/shadow:在获取了root权限的情况下,查看密码哈希(需要root权限)。
```bash
sudo cat /etc/shadow
```

#### 6. **计划任务


- `crontab -l`**:查看当前用户的计划任务。
```bash
crontab -l
```

-
ls -la /etc/cron*:列出系统所有的计划任务文件。
```bash
ls -la /etc/cron*
```

#### 7. **系统日志


- `dmesg`**:显示系统启动和内核日志消息,可以了解硬件、驱动错误及其他启动信息。
```bash
dmesg
```

-
cat /var/log/auth.logcat /var/log/secure:检查系统的登录日志(auth.log 适用于Debian系,secure适用于Red Hat系)。
```bash
cat /var/log/auth.log
```

-
journalctl:显示systemd系统的系统日志。
```bash
journalctl
```

#### 8. **环境与安装信息


- `env`**:显示当前用户的环境变量,可能包含有用的配置信息或敏感路径。
```bash
env
```

-
dpkg -lrpm -qa**:列出系统已安装的软件包(分别适用于Debian和Red Hat系)。

  dpkg -l
  


使用以上命令可以收集全面的系统信息,有助于渗透测试中的信息收集和漏洞分析。根据具体的渗透环境选择合适的命令组合,以提升测试的效率和效果。

whoami && id && uname -a && lsb_release -a && ip a && netstat -tuln && ps aux && df -h && crontab -l && ls -al /etc/cron* && cat /etc/passwd && find / -perm -4000 2>/dev/null

#Linux信息收集 #渗透测试 #系统信息 #网络信息
### 系统信息查询命令的解释及使用
whoami&&lscpu&&free -g&&lsb_release -a


以下是你所执行的每个命令的作用说明:

1. `whoami`**:
显示当前登录用户的用户名。例如,如果你以 `root` 身份登录,它会输出 `root`。

2.
lscpu
显示CPU的详细信息,包括架构、核心数量、每核线程数、CPU频率等。这对于了解处理器的性能和配置很有用。

3.
free -g
显示系统内存使用情况,以GB为单位。输出包括总内存量、已使用内存、空闲内存、缓冲区/缓存等。

4.
lsb_release -a**:
输出操作系统的发行版本信息,包括发行版名称、版本号、代号等,适用于基于Debian和Ubuntu的系统。

#### 示例输出(视系统配置而定):

root  # whoami 输出,当前用户为 root

# lscpu 输出示例
Architecture:          x86_64
CPU op-mode(s):        32-bit, 64-bit
Byte Order:            Little Endian
CPU(s):                8
On-line CPU(s) list:   0-7
Thread(s) per core:    2
Core(s) per socket:    4
Socket(s):             1
Vendor ID:             GenuineIntel
CPU family:            6
Model:                 158
Model name:            Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
Stepping:              9
CPU MHz:               2808.000
...

# free -g 输出示例
              total        used        free      shared  buff/cache   available
Mem:             15           8           2           0           4          10
Swap:             2           0           2

# lsb_release -a 输出示例
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 20.04.6 LTS
Release:        20.04
Codename:       focal


这些命令可以帮助快速查看系统的用户、CPU、内存和系统版本信息,对系统分析和故障排查非常有用。

#系统信息查询 #whoami #lscpu #free #lsb_release #Linux
### SSH服务未启动的原因及解决方法

从输出信息来看,SSH服务(`ssh.service`)目前状态是**inactive(dead)**,说明服务未运行。可能的原因包括SSH服务未启动或未设置自启动。以下是具体的解决方法:

1. **启动SSH服务**:
尝试手动启动SSH服务,执行以下命令:
   sudo systemctl start ssh
   


2. **设置SSH服务开机自启动**:
为确保系统重启后SSH服务能够自动启动,执行以下命令:
   sudo systemctl enable ssh
   


3. **再次确认服务状态**:
重新检查SSH服务状态以确认是否已启动:
   sudo systemctl status ssh
   


完成上述步骤后,再尝试使用SSH连接到目标IP地址。如果仍然出现连接问题,请确认网络连接是否正常,以及防火墙或其他安全设置是否可能影响到SSH访问。

#SSH服务未启动 #Kali Linux #系统服务 #网络安全
 
 
Back to Top