Wichtige Linux-Befehle und Dateien für Pentesting
Diese Übersicht fasst zentrale Linux-Kommandos, Dateien und Orte zusammen, die bei der Post-Exploitation, Enumeration und Privilege Escalation häufig relevant sind. Ideal als Nachschlagewerk für Penetrationstests.
Systeminformationen
uname -a # Kernel-Version, Systemarchitektur
cat /etc/os-release # Distribution & Version
hostnamectl # Zusätzliche Systeminformationen
id # Benutzer-ID, Gruppen
whoami # Aktuell eingeloggter Benutzer
Benutzer & Gruppen
cat /etc/passwd # Alle Benutzer
cat /etc/group # Gruppen und Mitglieder
sudo -l # Sudo-Rechte anzeigen
Wichtige Dateien
/etc/shadow
– Gehashte Passwörter (nur Root lesbar)/etc/passwd
– Benutzerliste/etc/sudoers
– Sudo-Konfiguration~/.bash_history
– Befehlshistorie~/.ssh/authorized_keys
– SSH-Zugriff
Dateisystem & Rechte
find / -perm -4000 -type f 2>/dev/null # SUID-Binaries
find / -perm -u=s -type f 2>/dev/null # Alternative SUID-Suche
find / -writable -type d 2>/dev/null # Schreibbare Verzeichnisse
ls -la # Dateirechte prüfen
stat <file> # Metadaten einer Datei
Cron-Jobs
crontab -l # Cron-Jobs für aktuellen Benutzer
cat /etc/crontab # Systemweite Cron-Jobs
ls -la /etc/cron.* # Weitere Cron-Verzeichnisse
Netzwerkinformationen
ip a # IP-Adressen
ip r # Routing-Tabelle
ss -tuln # Offene Ports
netstat -tulnp # Aktive Verbindungen
Prozesse & Dienste
ps aux # Alle Prozesse
pstree # Prozesshierarchie
systemctl list-units --type=service # Aktive Dienste
Umgebung & Pfade
env # Umgebungsvariablen
printenv PATH # Suchpfad für Binärdateien
echo $PATH
Tools & Tricks
strings <file> # Menschlich lesbarer Text in Dateien
lsof -i # Prozesse mit offenen Netzwerkverbindungen
ldd <binary> # Abhängigkeiten einer Binary
which <binary> # Pfad einer Binary
Shell-Stabilisierung
python3 -c 'import pty; pty.spawn("/bin/bash")'
ctrl+z, stty raw -echo; fg
export TERM=xterm
Nützliche Tools
linPEAS – Automatisierte Enumeration
GTFOBins – Exploits für legitime Binaries
pspy – Prozessüberwachung (Cron, Timers)
netcat (nc) – Verbindungen & Reverse Shells
Tipp: Viele Informationen erhältst du auch über automatisierte Tools, aber das manuelle Verständnis dieser Befehle ist essenziell für gezielte Analyse und Ausnutzung.
Last updated