iT邦幫忙

2025 iThome 鐵人賽

DAY 13
0
Security

我的30天資安攻之路防身修練:實戰×工具×AI全紀錄系列 第 13

【DAY13】技術實作/Linux 常用指令資安用途彙整表

  • 分享至 

  • xImage
  •  

這些是 Linux 命令列 (Command-Line) 的基礎工具集。它們涵蓋了:

檔案系統操作:ls, cd, pwd, mkdir, rm, cp, mv

檔案內容查看與處理:cat, less, head, tail, grep, find, strings

權限管理:chmod, chown, sudo

系統與網路資訊:who, whoami, ifconfig, netstat, ping, uname

檔案傳輸與打包:wget, ssh, scp, tar

程序管理與系統控制:ps, reboot, shutdown


在資安上的用途 (攻擊與防禦)
我們可以將這些指令的用途,依照駭客攻擊的流程(攻擊鏈)來分類:

  1. 資訊收集與偵察 (Reconnaissance & Information Gathering)
    這是攻擊的第一步,目標是搞清楚「我在哪裡?」、「這是什麼系統?」、「有哪些使用者?」、「網路狀況如何?」。

whoami: 確認當前取得的使用者身分是什麼權限(例如 root 還是普通使用者 www-data)。

who, w: 查看當前還有誰登入在這台主機上,攻擊者可以藉此判斷系統是否活躍,並避免被發現。

uname -a: 顯示詳細的作業系統版本 (Kernel 版本),攻擊者可以利用這個資訊去尋找對應版本的漏洞來進行「權限提升」。

ifconfig, ip a: 查看主機的 IP 位址、網路卡資訊,了解其網路架構。

netstat -antp: 查看目前有哪些網路連線、哪些服務正在監聽 (Listening) 著特定的 Port。這是極度重要的指令,用來發現系統上運行的服務 (如資料庫、Web 伺服器) 和可疑的對外連線。

ls -la, find, grep: 這是最重要的組合技。用來尋找敏感檔案,例如:

尋找設定檔:find / -name "*.conf"

在檔案中尋找密碼或金鑰:grep -ri "password" /var/www列出隱藏檔案或目錄。

history: 查看該使用者最近執行過的指令紀錄。攻擊者可以從中找到管理員的操作習慣、密碼、路徑等敏感資訊。


  1. 權限提升與橫向移動 (Privilege Escalation & Lateral Movement)
    在取得初步控制權後,攻擊者會試圖獲取最高權限 (root),並嘗試入侵內網的其他主機。

find / -perm -4000 2>/dev/null: 尋找系統上具有 SUID 權限的特殊檔案。這些檔案在執行時會暫時擁有檔案擁有者的權限 (通常是 root),是常見的權限提升突破口。

sudo -l: 檢查當前使用者有哪些指令可以透過 sudo 以 root 權限執行。如果配置不當,攻擊者可以利用此漏洞直接變成 root。

ssh, scp: 當攻擊者攻下一台主機後,會利用這台主機當作跳板,使用 ssh 登入內網的其他主機,或用 scp 在內網主機間傳輸檔案(例如惡意程式)。

chmod 777 或 chmod +x: chmod +x 用來賦予下載的惡意程式或腳本「執行權限」。chmod 777 則是極度危險的指令,它將檔案權限開放給所有人,有時被用來破壞系統或製造後門。


  1. 資料竊取與惡意操作 (Data Exfiltration & Malicious Actions)控制主機後,最終目的是竊取資料或進行破壞。

tar: 將整個目錄或大量檔案打包成單一檔案(例如 tar -czf stolen_data.tar.gz /var/www/),方便後續傳輸。

wget, scp: wget 用於從外部伺服器下載惡意工具到受害者主機上。scp 則用於將打包好的機敏資料傳輸回攻擊者自己的伺服器。

strings: 一個非常有用的指令。可以用來分析一個二進位執行檔(如惡意程式),在不執行的情況下,查看其中包含的可讀性字串,例如硬編碼 (Hard-coded) 在裡面的 IP 位址、密碼、網域名稱等。

cat, more, less, head, tail: 用來直接讀取機敏檔案的內容,例如設定檔 (/etc/passwd)、原始碼、金鑰檔案等。tail -f 常用來即時監控日誌檔案的變化。

rm -rf /: 圖片中有提到,這是毀滅性的指令,會強制刪除系統根目錄下的所有檔案,用於徹底破壞系統。


  1. 安裝後門與清理痕跡 (Persistence & Covering Tracks)
    為了能長期控制主機並避免被發現,攻擊者會清理自己的操作紀錄。

rm: 刪除日誌檔案 (/var/log/) 或 history 紀錄檔 (~/.bash_history) 來清除入侵痕跡。

touch: 可以修改檔案的時間戳。攻擊者可以用它來將被修改過的檔案時間改回原始時間,偽裝成沒有被動過,以躲避偵測。

mv: 將惡意程式改名成正常的系統程式名稱(例如 mv backdoor.sh /bin/systemd),用以偽裝。


這次統整了基本的只是命令。以前未學習過時還要一個一個網路上查,或問AI,效率極低,這對以後自己想學習LINUX作業系統相信也有些幫助!!!


上一篇
【DAY12】駭客攻擊/DoS 攻擊觀念與基本實作整理
下一篇
【DAY14】技術實作/端點防護與監控實戰 —搭建日誌收集與威脅分析平台
系列文
我的30天資安攻之路防身修練:實戰×工具×AI全紀錄30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言