如下是一份 Linux 機器的滲透測試速查表,是在后期開發(fā)期間或者執(zhí)行命令注入等操作時的一些典型命令,設計為測試人員進行本地枚舉檢查之用。
此外,你還可以從這兒閱讀到許多關于滲透測試的文章。
命令描述
netstat -tulpn
在 Linux 中顯示對應了進程ID(PID)的網(wǎng)絡端口。
watch ss -stplu
通過套接字實時觀察 TCP, UDP 端口。
lsof -i
顯示確認了的連接。
macchanger -m MACADDR INTR
在 KALI Linux 上修改 MAC 地址。
ifconfig eth0 192.168.2.1/24
在 Linux 中設置 ID 地址。
ifconfig eth0:1 192.168.2.3/24
在 Linux 中向現(xiàn)有的網(wǎng)絡接口添加 IP 地址。
ifconfig eth0 hw ether MACADDR
使用 ifconfig 修改 Linux 中的 MAC 地址。
ifconfig eth0 mtu 1500
在 Linux 中使用 ifconfig 修改 MTU 的大小,將 1500 改為你想要的 MTU。
dig -x 192.168.1.1
對 IP 地址進行反向查找。
host 192.168.1.1
在一個 IP 地址上進行反向查找,適用于沒有安裝 dig 的情況。
dig @192.168.2.2 domain.com -t AXFR
使用 dig 執(zhí)行一次 DNS 區(qū)域傳輸。
host -l domain.com nameserver
使用 host 執(zhí)行一次 DNS 區(qū)域傳輸。
nbtstat -A x.x.x.x
獲取 IP 地址對應的域名。
ip addr add 192.168.2.22/24 dev eth0
運行CMDlinux命令,進入F:盤,使用cd命令進入f:\recycled目錄,輸入dir */ahs命令,會顯示一個(或更多)名稱(SID)很長的文件夾,使用cd命令進入,再執(zhí)行DIR命令,如果命令結果中存在名稱為“info2”的文件夾,就表明這是“夾師”隱藏文件夾的地方。這時如果回到主機,執(zhí)行ifconfig命令,會發(fā)現(xiàn)dhcp服務器也給主機自動分配了ip地址:192.168.0.101,這樣之前的主機tftp服務器地址與主機地址不一致,當然無法下載了。rundll32.exe文件下載軟件介紹 rundll32.exe系統(tǒng)文件下載rundll32常用的參數(shù)命令: rundll32.exe shell32.dll,control_rundll功能: 顯示控制面板 命令: rundll32.exe shell32.dll,control_rundll access.cpl,,1功能: 顯示“控制面板→輔助選項→鍵盤” 命令: rundll32.exe shell32.dll,control_rundll sysdm.cpl @1功能: 執(zhí)行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,shhelpshortcuts_rundll addprinter功能: 執(zhí)行“控制面板→添加新打印機” 命令:rundll32.exe diskcopy.dll,diskcopyrundll功能:啟動軟盤復制窗口 如果您的window2003系統(tǒng)中的此文件被破壞或者丟失,可以嘗試以此文件更新,其他操作系統(tǒng)是否兼容,筆者未確認過.一.rundll32介紹和使用方法動態(tài)鏈接庫函數(shù)啟動器——rundll32經(jīng)常聽到有些朋友說:呀。