01、git clone https://github.com/rebootuser/LinEnum.git
02、./LinEnum.sh
03、内核和发行版发布细节
系统信息: 主机名 网络细节: 当前IP 默认路由的细节 DNS服务器信息 用户信息: 当前用户详细信息 最后一次登录用户 显示登录到主机的用户 列出所有用户,包括uid/gid信息 根帐户列表 提取密码策略和哈希存储方法信息 检查umask值 检查密码散列是否存储在/etc/passwd中 提取“默认”uid的详细信息,如0、1000、1001等 尝试读取受限文件,例如/etc/shadow 列出当前用户历史文件(i。e . bash_history .nano_history等等)。 基本的SSH检查 访问权限: 哪些用户最近使用过sudo 确定/etc/sudoers是否可访问 确定当前用户是否在没有密码的情况下具有Sudo访问权限 通过Sudo(即nmap, vim等)可以获得“好”爆发的二进制文件。 根目录的主目录可访问吗 列表权限/home/ 环境: 显示当前路径美元 显示env信息 工作/任务: 列出所有cron作业 找到所有世界可写的cron作业 定位系统其他用户拥有的cron作业 服务: 列表网络连接(TCP & UDP) 运行的流程列表 查找和列出进程二进制文件和相关权限 inetd.conf /新列表。conf内容和相关的二进制文件权限 初始化列表。d二进制权限 版本信息(以下): Sudo MYSQL Postgres Apache 检查用户配置 显示了启用模块 检查htpasswd文件 视图www目录 默认的/弱凭证: 检查默认/弱Postgres帐户 检查默认/弱MYSQL帐户 搜索: 找到所有SUID / GUID文件 找到所有世界可写的SUID/GUID文件 找到root用户拥有的所有SUID/GUID文件 找到“有趣的”SUID/GUID文件(即nmap、vim等) 列出所有人人可写的文件 找到/列出所有可访问*。计划文件和显示内容 找到/列出所有可访问*。rhosts文件和显示内容 显示NFS服务器详细信息 定位*。conf和*。包含脚本运行时提供的关键字的日志文件 列出所有*。conf文件位于/etc 找到邮件 平台/软件特定的测试: 检查以确定我们是否在Docker容器中 检查主机是否安装了Docker
|