Linux
# OS y build
lsb_release -a 2>/dev/null
# Kernel
cat /proc/version
uname -a
# CPU
lscpu | grep "Architecture"
Usa estas herramientas para asistir en los exploits del kernel:
- linux-exploit-suggester.sh
- linux-exploit-suggester2.pl
- linuxprivchecker.py
# Puedes aumentar la lista sin problemas
which nmap aws nc ncat netcat nc.traditional wget curl ping gcc g++ make gdb base64 socat python python2 python3 python2.7 python2.6 python3.6 python3.7 perl php ruby xterm doas sudo fetch docker lxc ctr runc rkt kubectl 2>/dev/null
# Archivos SUID
find / -perm -4000 -type f 2>/dev/null
# Busca directorios con permisos de escritura por el usuario actual
find / -type d \( -perm -g+w -or -perm -o+w \) -exec ls -adl {} \; 2>/dev/null | cut -d "/" -f2- | xargs -I "%" echo /%
# Información sobre el User activo
id || (whoami && groups) 2>/dev/null
# Listado de todos los Usuarios
cat /etc/passwd | cut -d: -f1
# Todos los Usuarios logeables
cat /etc/passwd | grep "sh$"
# Listado de usuarios y grupos
for i in $(cut -d":" -f1 /etc/passwd 2>/dev/null);do id $i;done 2>/dev/null | sort
# Superusers
awk -F: '($3 == "0") {print}' /etc/passwd
Última actualización 1yr ago