Wichtige Linux-Befehle und Dateien für Pentesting

Diese Übersicht fasst zentrale Linux-Kommandos, Dateien und Orte zusammen, die bei der Post-Exploitation, Enumeration und Privilege Escalation häufig relevant sind. Ideal als Nachschlagewerk für Penetrationstests.


Manchmal muss die Host datei angepasst werden, damit der Webdienst erreichbar ist.

dafür /etc/hosts anpassen


Systeminformationen

uname -a             # Kernel-Version, Systemarchitektur
cat /etc/os-release   # Distribution & Version
hostnamectl           # Zusätzliche Systeminformationen
id                    # Benutzer-ID, Gruppen
whoami                # Aktuell eingeloggter Benutzer

Benutzer & Gruppen

cat /etc/passwd       # Alle Benutzer
cat /etc/group        # Gruppen und Mitglieder
sudo -l               # Sudo-Rechte anzeigen

Wichtige Dateien

  • /etc/shadow – Gehashte Passwörter (nur Root lesbar)

  • /etc/passwd – Benutzerliste

  • /etc/sudoers – Sudo-Konfiguration

  • ~/.bash_history – Befehlshistorie

  • ~/.ssh/authorized_keys – SSH-Zugriff

Dateisystem & Rechte

find / -perm -4000 -type f 2>/dev/null     # SUID-Binaries
find / -perm -u=s -type f 2>/dev/null      # Alternative SUID-Suche
find / -writable -type d 2>/dev/null       # Schreibbare Verzeichnisse
ls -la                                     # Dateirechte prüfen
stat <file>                                # Metadaten einer Datei

Cron-Jobs

crontab -l                                  # Cron-Jobs für aktuellen Benutzer
cat /etc/crontab                            # Systemweite Cron-Jobs
ls -la /etc/cron.*                          # Weitere Cron-Verzeichnisse

Netzwerkinformationen

ip a                # IP-Adressen
ip r                # Routing-Tabelle
ss -tuln            # Offene Ports
netstat -tulnp      # Aktive Verbindungen

Prozesse & Dienste

ps aux               # Alle Prozesse
pstree               # Prozesshierarchie
systemctl list-units --type=service  # Aktive Dienste

Umgebung & Pfade

env                  # Umgebungsvariablen
printenv PATH        # Suchpfad für Binärdateien
echo $PATH

Tools & Tricks

strings <file>         # Menschlich lesbarer Text in Dateien
lsof -i                # Prozesse mit offenen Netzwerkverbindungen
ldd <binary>           # Abhängigkeiten einer Binary
which <binary>         # Pfad einer Binary

Shell-Stabilisierung

python3 -c 'import pty; pty.spawn("/bin/bash")'
ctrl+z, stty raw -echo; fg
export TERM=xterm

Nützliche Tools

  • linPEAS – Automatisierte Enumeration

  • GTFOBins – Exploits für legitime Binaries

  • pspy – Prozessüberwachung (Cron, Timers)

  • netcat (nc) – Verbindungen & Reverse Shells


Tipp: Viele Informationen erhältst du auch über automatisierte Tools, aber das manuelle Verständnis dieser Befehle ist essenziell für gezielte Analyse und Ausnutzung.

Last updated