Shikata Ga Nai

Private? There is no such things.

OSコマンドインジェクション後に使う「初手コマンド」一覧(Linux / Windows対応)

Hello there, ('ω')ノ

🎯 なぜ初手コマンドが重要?

OSコマンドインジェクションを発見しても、何ができるのかはその後の情報収集にかかっています

まずはシステム情報やネットワーク構成を確認することで、攻撃範囲の拡大(ピボットや横展開)が可能になります。


🧪 初手で使うべきコマンド一覧

目的 Linux Windows
✅ 現在のユーザー確認 whoami whoami
💻 OSの種類・カーネル確認 uname -a ver
🌐 IPアドレスやインターフェース確認 ifconfig(または ip a ipconfig /all
🔗 現在の通信状態(ポート)確認 netstat -an netstat -an
🧠 実行中のプロセス確認 ps -ef tasklist

📝 使用例(Linux)

whoami
uname -a
ifconfig
netstat -an
ps -ef

📝 使用例(Windows)

whoami
ver
ipconfig /all
netstat -an
tasklist

🚨 注意点

  • ifconfigは一部のLinuxで非推奨になっているため、ip aを使うとより確実です。
  • netstatが使えない場合は、Linuxではss -tunap、WindowsではPowerShellのコマンドが代替になります。
  • ps -efのようなプロセス確認で、**監視ソフトやIDS(侵入検知システム)**の存在を見つけられることもあります。

✅ まとめ

これらの初手コマンドにより:

  • 現在の権限レベルの確認(rootなのか、一般ユーザーか)
  • OSとネットワーク環境の把握
  • 他のマシンやサービスへの攻撃経路の洗い出し

が可能となり、攻撃の次のステップを効率化できます。

Best regards, (^^ゞ