# 02 - Local Enumeration

Локальное перечисление в Linux предполагает использование ручных методов и инструментов для перечисления важной информации. Эта информация в дальнейшем должна упростить нам продвижение.

Так как на этапе брутфорса мы получили учетные данные ssh пользователя michael, мы попробуем залогиниться на сервер и получить первичную важную информацию для дальнейшего продвижения.

```bash
// узнаем версию ядра
umane -a
// узнаем версию дитрибутива
cat /etc/*release
// перечисляем пользователей
cat /etc/passwd
// перечисляем работающие службы (тут TCP)
netstat -natlp
```

Это <mark style="color:red;">необходимый минимум</mark>, для дальнейшего продвижения, в зависимости от ограниченности сбрученной учетки, хорошим тоном является собрать информацию,  об установленных пакетах,  сетевых настройках, смонтированных дисках, узнать кто последний заходил на сервер и что добавлено в автозагрузку.

<figure><img src="https://2826317613-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FyxXcvCa5Rbt6bHhLblf7%2Fuploads%2Fm6dc73mKXJdHo5AvWXCN%2F%D0%B8%D0%B7%D0%BE%D0%B1%D1%80%D0%B0%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5.png?alt=media&#x26;token=3facae23-2ca7-477d-b606-969ea78cfe11" alt=""><figcaption><p>Логин и сбор данных</p></figcaption></figure>

Так же можно быстро пробежаться командой поиска паролей в открытом виде, бывает везёт.

```bash
// ищем пароли в открытом виде по всему корню
// слово PASSWORD можно заменить на pass или passwd
grep --color=auto -rnw '/' -ie "PASSWORD" color=always 2> /dev/null
```

Еще можно посикать директории с установленными правами на запись для любого из владельца, группы или остальных пользователей, начиная с корневого раздела

```bash
// ищем папки на запись игнорируя ошибки
find / -perm -222 -type d 2>/dev/null
```

Так же сразу следует проверить свои права в системе, что бы определить наши возможности

```bash
// проверяем в каких мы группах
id
// проверяем есть ли у нас права на sudo
sudo -l
```

<figure><img src="https://2826317613-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FyxXcvCa5Rbt6bHhLblf7%2Fuploads%2FiLgQ8vDDSc47H09j2aSS%2F%D0%B8%D0%B7%D0%BE%D0%B1%D1%80%D0%B0%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5.png?alt=media&#x26;token=eef52d8d-0e32-4436-a9d0-d9a83c3624c3" alt=""><figcaption><p>Проверка привелегий</p></figcaption></figure>

Как видно из скриншота, прав у нас не густо,  значит нам нужно поднимать свои привелегии.

Ну и не забываем подсмотреть логин и пароль MySql.  WordPress хранит их в файле <mark style="color:yellow;">wp-config.php</mark>&#x20;

```bash
// смоттрим пароль от Mysql
cat /var/www/html/wordpress/wp-config.php
```

\
Нам повезло, у нас root доступ в MySQL, значит мы можем выгрузить не только БД от WordPress, но и все остальные базы если они там имеются.

<figure><img src="https://2826317613-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FyxXcvCa5Rbt6bHhLblf7%2Fuploads%2F5LMJWxZS1VmMOGzmdly0%2F%D0%B8%D0%B7%D0%BE%D0%B1%D1%80%D0%B0%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5.png?alt=media&#x26;token=24d72803-3794-431a-afb1-b380301b73d1" alt=""><figcaption></figcaption></figure>

В дополнению ко всему выше сказанному, по теме первичного сбора информации, могу порекомендовать <mark style="color:green;">вам bash скрипт</mark>, который заточен именно на сбор информации, взять скрипт можно [тут](https://github.com/Arr0way/linux-local-enumeration-script/blob/master/linux-local-enum.sh) .
