Wichtige Linux-Befehle und Dateien für Pentesting

Diese Übersicht fasst zentrale Linux-Kommandos, Dateien und Orte zusammen, die bei der Post-Exploitation, Enumeration und Privilege Escalation häufig relevant sind. Ideal als Nachschlagewerk für Penetrationstests.


circle-info

Manchmal muss die Host datei angepasst werden, damit der Webdienst erreichbar ist.

dafür /etc/hosts anpassen


Systeminformationen

uname -a             # Kernel-Version, Systemarchitektur
cat /etc/os-release   # Distribution & Version
hostnamectl           # Zusätzliche Systeminformationen
id                    # Benutzer-ID, Gruppen
whoami                # Aktuell eingeloggter Benutzer

Benutzer & Gruppen

cat /etc/passwd       # Alle Benutzer
cat /etc/group        # Gruppen und Mitglieder
sudo -l               # Sudo-Rechte anzeigen

Wichtige Dateien

  • /etc/shadow – Gehashte Passwörter (nur Root lesbar)

  • /etc/passwd – Benutzerliste

  • /etc/sudoers – Sudo-Konfiguration

  • ~/.bash_history – Befehlshistorie

  • ~/.ssh/authorized_keys – SSH-Zugriff

Dateisystem & Rechte

Cron-Jobs

Netzwerkinformationen

Prozesse & Dienste

Umgebung & Pfade

Tools & Tricks

Shell-Stabilisierung


Nützliche Tools

  • linPEAS – Automatisierte Enumeration

  • GTFOBins – Exploits für legitime Binaries

  • pspy – Prozessüberwachung (Cron, Timers)

  • netcat (nc) – Verbindungen & Reverse Shells


Tipp: Viele Informationen erhältst du auch über automatisierte Tools, aber das manuelle Verständnis dieser Befehle ist essenziell für gezielte Analyse und Ausnutzung.

Last updated