이 문서는 주로 궁극적인 Linux 침투 테스트 명령에 대한 요약을 공유합니다. 다음은 Linux 시스템에 대한 침투 테스트 메모입니다. 이는 향후 개발 중이나 명령 주입 및 기타 작업을 수행할 때 사용되는 몇 가지 일반적인 명령입니다. 로컬 열거 검사를 수행하는 테스터를 사용합니다.
Command | Description |
---|---|
netstat -tulpn | Linux의 프로세스 ID(PID)에 해당하는 네트워크 포트를 표시합니다. |
watch ss -stplu | 소켓을 통해 TCP, UDP 포트를 실시간으로 감시하세요. |
lsof -i | 확인된 연결을 표시합니다. |
macchanger -m MACADDR INTR | KALI Linux에서 MAC 주소를 변경하세요. |
ifconfig eth0 192.168.2.1/24 | Linux에서 ID 주소를 설정합니다. |
ifconfig eth0:1 192.168.2.3/24 | Linux의 기존 네트워크 인터페이스에 IP 주소를 추가합니다. |
ifconfig eth0 hw ether MACADDR | ifconfig를 사용하여 Linux에서 MAC 주소를 수정하세요. |
ifconfig eth0 mtu 1500 | Linux에서 ifconfig를 사용하여 MTU 크기를 수정하고 1500을 원하는 MTU로 변경하세요. |
dig -x 192.168.1.1 | IP 주소의 역방향 조회를 수행합니다. |
host 192.168.1.1 | IP 주소에 대한 역방향 조회를 수행하며, dig가 설치되지 않은 상황에 적합합니다. |
dig @192.168.2.2 domain.com -t AXFR | dig를 사용하여 DNS 영역 전송을 수행하세요. |
host -l domain.com nameserver | host를 사용하여 DNS 영역 전송을 수행하세요. |
nbtstat -A x.x.x.x | IP 주소에 해당하는 도메인 이름을 가져옵니다. |
ip addr add 192.168.2.22/24 dev eth0 | ifconfig 명령을 실행할 때 표시되지 않는 숨겨진 IP 주소를 Linux에 추가합니다. |
tcpkill -9 호스트 google.com | 호스트에서 google.com에 대한 액세스를 차단합니다. |
echo "1" > /proc/sys/net/ipv4/ip_forward | IP 전달을 활성화하고 Linux 상자를 라우터로 전환하세요. 이렇게 하면 이 상자를 통해 라우팅 트래픽을 더 쉽게 제어할 수 있습니다. |
echo "8.8.8.8" > /etc/resolv.conf | Google의 DNS를 사용하세요. |
시스템 정보 명령
은 로컬 열거 검사에 유용합니다.
Command | Description |
---|---|
whoami | 현재 Linux에 로그인한 사용자를 표시합니다. |
id | 현재 로그인한 사용자와 그룹을 표시합니다. |
last | 마지막으로 로그인한 사용자를 표시합니다. |
mount | 마운트된 드라이버를 표시합니다. |
df -h | 사람이 읽을 수 있는 출력으로 디스크 사용량을 표시합니다. |
echo "user:passwd" | chpasswd | 한 줄 명령으로 비밀번호를 재설정하세요. |
getent passwd | Linux의 사용자 목록을 표시합니다. |
strings /usr/local/bin/blah | 텍스트가 아닌 파일의 내용을 표시합니다(예: 바이너리 파일 내부 내용). |
uname -ar | 은 실행 중인 커널 버전을 표시합니다. |
PATH=$PATH:/my/new-path | 로컬 파일 시스템(FS) 작업을 용이하게 하려면 새 경로를 추가하세요. |
history | 사용자가 이전에 실행한 bash 스크립트의 기록과 입력한 명령을 표시합니다. |
Redhat/CentOS/RPM 기반 배포
Command | Description |
---|---|
cat /etc/redhat-release | Redhat/CentOS 버전 번호를 표시합니다. |
rpm -qa | RPM 기반 Linux에 설치된 모든 RPM 패키지를 나열합니다. |
rpm -q --changelog openvpn | 설치된 RPM이 CVE용으로 패치되었는지 확인합니다. grep 명령을 사용하여 CVE와 관련된 출력을 필터링할 수 있습니다. |
YUM 명령
RPM 기반 시스템은 패키지 관리자를 사용하여 설치된 패키지나 기타 도구에 대한 유용한 정보를 얻을 수 있습니다.
Command | Description |
---|---|
yum update | YUM을 사용하여 모든 RPM 패키지를 업데이트하면 오래된 패키지도 표시됩니다. |
yum update httpd | 개별 패키지(이 경우 HTTPD(Apache))를 업데이트합니다. |
yum 설치 패키지 | YUM을 사용하여 패키지를 설치하세요. |
yum --exclude=패키지 커널* 업데이트 | YUM을 사용할 때 업데이트에서 패키지를 제외합니다. |
yum 패키지 제거 | YUM을 사용하여 패키지를 제거하세요. |
yum 패키지 삭제 | YUM을 사용하여 패키지를 삭제하세요. |
yum 목록 패키지 | yum 패키지에 대한 정보를 나열합니다. |
yum은 httpd | 를 제공합니다. 패키지의 목적을 표시합니다(예: Apache HTTPD 서버). |
yum info httpd | 패키지 정보, 아키텍처, 버전 및 기타 정보를 표시합니다. |
yum localinstall blah.rpm | YUM을 사용하여 로컬 RPM을 설치하고 저장소에서 설치하세요. |
yum deplist package | 패키지의 공급자 정보를 표시합니다. |
yum 목록 설치됨 | more | 설치된 모든 패키지를 나열합니다. |
yum 그룹 목록 | more | 모든 YUM 그룹을 표시합니다. |
yum groupinstall '개발 도구' | YUM 그룹을 설치하세요. |
Debian / Ubuntu / .deb 기반 배포판
명령 | 설명 |
---|---|
cat /etc/debian_version | Debian 버전 번호를 표시합니다. |
cat /etc/*-release | Ubuntu 버전 번호를 표시합니다. |
dpkg -l | Debian/.deb 기반 Linux 배포판에 설치된 모든 패키지를 나열합니다. |
Linux 사용자 관리
Command | Description |
---|---|
useradd new-user | 새 Linux 사용자를 생성합니다. |
passwd 사용자 이름 | Linux 사용자 비밀번호 재설정, 루트 사용자인 경우 비밀번호를 입력하세요. |
deluser 사용자 이름 | Linux 사용자를 삭제합니다. |
Linux 압축 해제 명령
Linux에서 다양한 압축 패키지(tar, zip, gzip, bzip2 등)를 구문 분석하는 방법과 압축 패키지 검색에 대한 기타 팁.
Command | Description |
---|---|
unzip archive.zip | Linux에서 zip 아카이브의 파일을 추출합니다. |
zipgrep *.txt archive.zip | zip 아카이브에서 검색하세요. |
tar xf archive.tar | Linux의 tarball에서 파일을 추출합니다. |
tar xvzf archive.tar.gz | Linux에서 tar.gz 패키지의 파일을 추출합니다. |
tar xjf archive.tar.bz2 | Linux에서 tar.bz2 패키지의 파일을 추출합니다. |
tar ztvf file.tar.gz | grep blah | tar.gz 파일에서 검색하세요. |
gzip -d archive.gz | Linux의 gzip에서 파일을 추출합니다. |
zcat archive.gz | 압축 해제 없이 Linux에서 gz 파일을 읽습니다. |
zless archive.gz | .gz 압축 패키지와 동일한 기능을 달성하려면 더 적은 수의 명령을 사용하세요. |
zgrep 'blah' /var/log/maillog*.gz | 압축 로그 파일 검색 등 Linux에서 .gz 압축 패키지의 내용을 검색합니다. |
vim file.txt.gz | vim을 사용하여 .txt.gz 파일을 읽습니다(개인적으로 가장 좋아하는 파일). |
upx -9 -o output.exe input.exe | Linux에서 .exe 파일을 압축하려면 UPX를 사용하세요. |
Linux 압축 명령
명령 | 설명 |
---|---|
zip -r file.zip /dir/* | Linux에서 .zip 파일을 만듭니다. |
tar cf archive.tar 파일 | Linux에서 tar 파일을 만듭니다. |
tar czf archive.tar.gz 파일 | Linux에서 tar.gz 파일을 만듭니다. |
tar cjf archive.tar.bz2 파일 | Linux에서 tar.bz2 파일을 만듭니다. |
gzip 파일 | Linux에서 .gz 파일을 만듭니다. |
Linux 文件命令
命令 | 描述 |
---|---|
df -h blah | 在 Linux 上显示文件/目录的大小。 |
diff file1 file2 | 在 Linux 上比对/显示两个文件之间的差别。 |
md5sum file | 在 Linux 上生成 MD5 摘要。 |
md5sum -c blah.iso.md5 | 在 Linux 上检查文件的 MD5 摘要,这里假设文件和 .md5 处在相同的路径下。 |
file blah | 在 Linux 上查找出文件的类型,也会将文件是 32 还是 64 位显示出来。 |
dos2unix | 将 Windows 的行结束符转成 Unix/Linux 的。 |
base64 output-file | 对输入文件进行 Base64 编码,然后输出一个叫做 output-file 的 Base64 编码文件。 |
base64 -d output-file | 对输入文件进行 Base64 解码,然后输出一个叫做 output-file 的 Base64 解码文件。 |
touch -r ref-file new-file | 使用来自于引用文件的时间戳数据创建一个新文件,放上 -r 以简单地创建一个文件。 |
rm -rf | 不显示确认提示就删除文件和目录。 |
Samba 命令
从 Linux 连接到 Samba 共享。
$ smbmount //server/share /mnt/win -o user=username,password=password1 $ smbclient -U user \\\\server\\share $ mount -t cifs -o username=user,password=password //x.x.x.x/share /mnt/share
打破 shell 的限制
要谢谢 G0tmi1k((或者他参考过的内容)。
Python 小技巧:
python -c 'import pty;pty.spawn("/bin/bash")'
echo os.system('/bin/bash')
/bin/sh -i
Misc 命令
命令 | 描述 |
---|---|
init 6 | 从命令行重启 Linux 。 |
gcc -o output.c input.c | 编译 C 代码。 |
gcc -m32 -o output.c input.c | 交叉编译 C 代码,在 64 位 Linux 上将编译出 32 位的二进制文件。 |
unset HISTORYFILE | 关闭 bash 历史日志记录功能。 |
rdesktop X.X.X.X | 从 Linux 连接到 RDP 服务器。 |
kill -9 $$ | 关掉当前的会话。 |
chown user:group blah | 修改文件或者目录的所有者。 |
chown -R user:group blah | 修改文件或者目录,以及目录下面文件/目录的拥有者 —— 递归执行 chown。 |
chmod 600 file | 修改文件/目录的权限设定, 详情见 [Linux 文件系统权限](#linux-file-system-permissions) 。 |
清除 bash 历史:
$ ssh user@X.X.X.X | cat /dev/null > ~/.bash_history
Linux 文件系统权限
取值 | 意义 |
---|---|
777 | rwxrwxrwx 没有限制,完全可读可写可执行(RWX),用户可以做任何事情。 |
755 | rwxr-xr-x 拥有者可完全访问,其他人只能读取和执行文件。 |
700 | rwx------ 拥有者可完全访问,其他人都不能访问。 |
666 | rw-rw-rw- 所有人可以读取和写入,但不可执行。 |
644 | rw-r--r-- 拥有者可以读取和写入,其他人只可以读取。 |
600 | rw------- 拥有者可以读取和写入,其他人都不能访问。 |
Linux 파일 시스템에 대한 침투 테스트 노트
디렉토리 | 설명 |
---|---|
/ | /은 "슬래시" 또는 루트라고도 합니다. |
/bin | 시스템, 시스템 관리자, 사용자가 공유하는 공통 프로그램입니다. |
/boot | 부트 파일, 부트 로더(grub), 커널, vmlinuz |
/dev | 에는 특수 속성이 있는 시스템 장치 및 파일에 대한 참조가 포함되어 있습니다. |
/etc | 중요한 시스템 구성 파일. |
/home | 시스템 사용자의 홈 디렉터리입니다. |
/lib | 라이브러리 파일에는 시스템과 사용자 모두에게 필요한 모든 유형의 프로그램에 대한 파일이 포함되어 있습니다. |
/lost+found | 실패한 파일 작업이 여기에 저장됩니다. |
/mnt | 외부 파일 시스템용 표준 마운트 지점입니다. |
/media | 외부 파일 시스템(또는 일부 배포판)을 위한 마운트 지점입니다. |
/net | 전체 원격 파일 시스템에 대한 표준 마운트 지점인 nfs. |
/opt | 에는 일반적으로 일부 추가 소프트웨어 또는 타사 소프트웨어가 포함되어 있습니다. |
/proc | 시스템 리소스와 관련된 정보가 포함된 가상 파일 시스템입니다. |
/root | 루트 사용자의 홈 디렉터리. |
/sbin | 시스템 및 시스템 관리자가 사용하는 프로그램입니다. |
/tmp | 다시 시작하면 시스템에서 사용하는 임시 공간이 지워집니다. |
/usr | 모든 사용자 관련 프로그램에 대한 프로그램, 라이브러리, 문서 등. |
/var | 로그 파일, 메일 대기열, 인쇄 스풀러, 웹 서버, 데이터베이스 등과 같이 사용자가 만든 모든 변수 파일과 임시 파일을 저장합니다. |
Linux의 흥미로운 파일/디렉터리
권한 상승을 시도하거나 개발 후 수행을 수행하려는 경우 다음 명령을 확인해 보세요.
Path | Description |
---|---|
/etc/passwd | 로컬 Linux 사용자를 포함합니다. |
/etc/shadow | 에는 해시된 로컬 계정 비밀번호가 포함되어 있습니다. |
/etc/group | 에는 로컬 계정 그룹이 포함되어 있습니다. |
/etc/init.d/ | 에는 서비스 네트워크 초기화 스크립트가 포함되어 있습니다. 무엇이 설치되어 있는지 살펴볼 가치가 있습니다. |
/etc/hostname | 시스템의 호스트 이름입니다. |
/etc/network/interfaces | 네트워크 인터페이스. |
/etc/resolv.conf | 시스템 DNS 서비스. |
/etc/profile | 시스템 환경 변수. |
~/.ssh/ | SSH 키. |
~/.bash_history | 사용자의 bash 기록 로그. |
/var/log/ | Linux 시스템 로그 파일은 일반적으로 여기에 저장됩니다. |
/var/adm/ | UNIX 시스템 로그 파일은 일반적으로 여기에 저장됩니다. |
/var/log/httpd/access.log |
Apache 액세스 로그 파일이 존재하는 일반적인 경로입니다. |
/etc/fstab | 마운트된 파일 시스템. |
관련 권장 사항:
mysql 생성, 사용자 삭제 및 권한 부여(리눅스 테스트)_MySQL
리눅스에서 sed 명령 및 awk 명령을 사용하는 방법
위 내용은 궁극적인 Linux 침투 테스트 명령 요약의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

Linux 시스템 관리 및 유지 보수의 주요 단계에는 다음이 포함됩니다. 1) 파일 시스템 구조 및 사용자 관리와 같은 기본 지식을 마스터합니다. 2) 시스템 모니터링 및 리소스 관리를 수행하고 Top, HTOP 및 기타 도구를 사용하십시오. 3) 시스템 로그를 사용하여 문제를 해결하고 JournalCTL 및 기타 도구를 사용하십시오. 4) 자동 스크립트 및 작업 스케줄링을 작성하고 CRON 도구를 사용하십시오. 5) 보안 관리 및 보호 구현, iptables를 통해 방화벽을 구성합니다. 6) 성능 최적화 및 모범 사례를 수행하고 커널 매개 변수를 조정하며 좋은 습관을 개발하십시오.

시작시 init =/bin/bash 또는 단일 매개 변수를 추가하여 Linux 유지 관리 모드가 입력됩니다. 1. 유지 보수 모드를 입력하십시오 : 그루브 메뉴를 편집하고 시작 매개 변수를 추가하십시오. 2. 파일 시스템을 다시 마운트하여 읽고 쓰기 모드 : MOUNT-OREMOUNT, RW/. 3. 파일 시스템 수리 : FSCK/DEV/SDA1과 같은 FSCK 명령을 사용하십시오. 4. 데이터 손실을 피하기 위해 데이터를 백업하고주의해서 작동합니다.

이 기사에서는 데비안 시스템에서 Hadoop 데이터 처리 효율성을 향상시키는 방법에 대해 설명합니다. 최적화 전략에는 하드웨어 업그레이드, 운영 체제 매개 변수 조정, Hadoop 구성 수정 및 효율적인 알고리즘 및 도구 사용이 포함됩니다. 1. 하드웨어 리소스 강화는 모든 노드에 일관된 하드웨어 구성, 특히 CPU, 메모리 및 네트워크 장비 성능에주의를 기울일 수 있도록합니다. 전반적인 처리 속도를 향상시키기 위해서는 고성능 하드웨어 구성 요소를 선택하는 것이 필수적입니다. 2. 운영 체제 조정 파일 설명 자 및 네트워크 연결 : /etc/security/limits.conf 파일을 수정하여 파일 설명자의 상한을 늘리고 동시에 시스템에 의해 열 수 있습니다. JVM 매개 변수 조정 : Hadoop-env.sh 파일에서 조정

이 안내서는 데비안 시스템에서 syslog를 사용하는 방법을 배우도록 안내합니다. Syslog는 로깅 시스템 및 응용 프로그램 로그 메시지를위한 Linux 시스템의 핵심 서비스입니다. 관리자가 시스템 활동을 모니터링하고 분석하여 문제를 신속하게 식별하고 해결하는 데 도움이됩니다. 1. syslog에 대한 기본 지식 syslog의 핵심 기능에는 다음이 포함됩니다. 로그 메시지 중앙 수집 및 관리; 다중 로그 출력 형식 및 대상 위치 (예 : 파일 또는 네트워크) 지원; 실시간 로그보기 및 필터링 기능 제공. 2. Syslog 설치 및 구성 (RSYSLOG 사용) Debian 시스템은 기본적으로 RSYSLOG를 사용합니다. 다음 명령으로 설치할 수 있습니다 : sudoaptupdatesud

데비안 시스템에 적합한 Hadoop 버전을 선택할 때는 다음과 같은 주요 요소를 고려해야합니다. 1. 안정성 및 장기 지원 : 안정성과 보안을 추구하는 사용자의 경우 Debian11 (Bullseye)과 같은 데비안 안정 버전을 선택하는 것이 좋습니다. 이 버전은 완전히 테스트되었으며 최대 5 년의 지원주기가있어 시스템의 안정적인 작동을 보장 할 수 있습니다. 2. 패키지 업데이트 속도 : 최신 Hadoop 기능 및 기능을 사용해야하는 경우 Debian의 불안정한 버전 (SID)을 고려할 수 있습니다. 그러나 불안정한 버전에는 호환성 문제와 안정성 위험이있을 수 있습니다. 3. 커뮤니티 지원 및 자원 : 데비안은 풍부한 문서를 제공하고

이 기사에서는 Tigervnc를 사용하여 데비안 시스템에서 파일을 공유하는 방법에 대해 설명합니다. 먼저 tigervnc 서버를 설치 한 다음 구성해야합니다. 1. TigervNC 서버를 설치하고 터미널을 엽니 다. 소프트웨어 패키지 목록 업데이트 : sudoaptupdate tigervnc 서버를 설치하려면 : sudoaptinstalltigervnc-standalone-servertigervnc-common 2. VNC 서버 비밀번호를 설정하도록 tigervnc 서버 구성 : vncpasswd vnc 서버 : vncserver : 1-localhostno

데비안 메일 서버의 방화벽 구성은 서버 보안을 보장하는 데 중요한 단계입니다. 다음은 iptables 및 방화구 사용을 포함하여 일반적으로 사용되는 여러 방화벽 구성 방법입니다. iptables를 사용하여 iptables를 설치하도록 방화벽을 구성하십시오 (아직 설치되지 않은 경우) : sudoapt-getupdatesudoapt-getinstalliptablesview 현재 iptables 규칙 : sudoiptables-l configuration

Debian Mail 서버에 SSL 인증서를 설치하는 단계는 다음과 같습니다. 1. OpenSSL 툴킷을 먼저 설치하십시오. 먼저 OpenSSL 툴킷이 이미 시스템에 설치되어 있는지 확인하십시오. 설치되지 않은 경우 다음 명령을 사용하여 설치할 수 있습니다. 개인 키 및 인증서 요청 생성 다음에 다음, OpenSSL을 사용하여 2048 비트 RSA 개인 키 및 인증서 요청 (CSR)을 생성합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

SublimeText3 Linux 새 버전
SublimeText3 Linux 최신 버전

드림위버 CS6
시각적 웹 개발 도구

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는
