Pohyb a Průzkum (Navigation & Recon)
Základní pohyb v souborovém systému musí být efektivní. V BBP často získáš "omezený shell" a musíš rychle zjistit, kde jsi a co je kolem tebe.
Vypíše obsah adresáře.
Security Tip: Vždy používej ls -la. Přepínač -a odhalí skryté soubory jako .env, .git nebo .bash_history, které jsou zdrojem leaků.
Změna adresáře.
Pro tip: cd - tě vrátí do předchozího adresáře, cd ~ do domovského.
Zobrazí absolutní cestu k aktuálnímu adresáři. Klíčové při psaní exploitů, které vyžadují přesné cesty.
Manipulace se soubory (Weaponization)
Vytváření skriptů a čištění stop po útoku.
$ echo "whoami" > exploit.sh # Zapíše příkaz do souboru (přepíše obsah)
$ cat /etc/passwd # Vypíše obsah souboru (klasika pro LFI testování)
$ rm -rf /tmp/payload # Rekurzivně a násilně smaže stopy (používat opatrně!)
Pozor na 'rm':
V Linuxu neexistuje koš. Jakmile použiješ rm, soubor je (pro běžné uživatele) pryč. V Bug Bounty je smazání důležitých produkčních dat (tzv. Destructive Testing) zakázáno, pokud k tomu nemáš výslovný souhlas!
Analýza Dat a Textu (Data Sifting)
Při screeningu tisíců subdomén nebo logů potřebuješ filtrovat. Tady začíná pravá magie.
| Příkaz | Funkce | Využití v BBP |
|---|---|---|
| grep | Hledání textu pomocí vzorů. | grep -r "API_KEY" . najde klíče v kódu. |
| wc (Word Count) | Počítá řádky, slova a znaky. | wc -l subdomains.txt – kolik cílů mám? |
| head / tail | Zobrazí začátek nebo konec souboru. | tail -f access.log – sledování logů v reálném čase. |
| sort / uniq | Seřazení a odstranění duplicit. | Vyčištění seznamu nalezených subdomén. |
Oprávnění (Privilege Escalation Foundations)
Linux je postaven na právech. Jako hacker se vždy ptáš: "Můžu to spustit? Můžu to přepsat?"
$ chown root:root secret.txt # Změní vlastníka na roota (vyžaduje sudo)
$ sudo -l # Zjistí, jaké příkazy můžeš spouštět jako root bez hesla (klíč k PrivEsc)
Síťové příkazy (Network Recon)
Zjišťování, s kým server mluví a co na něm běží.
- ip a: Zobrazení IP adres a síťových rozhraní.
- netstat -tunlp: Vypíše všechny otevřené porty a procesy, které je drží. (Must-have pro detekci backdoorů).
- curl / wget: Stahování souborů a interakce s API přímo z terminálu.
The Power of Pipes (|)
V Linuxu je filozofie: "Dělej jednu věc a dělej ji dobře." Pomocí roury (pipe) propojíš výstup jednoho příkazu se vstupem druhého.
Příklad: cat subdomains.txt | sort | uniq | wc -l
(Vezmi soubor -> seřaď ho -> odstraň duplicity -> spočítej unikátní řádky).
Tabulka
| Příkaz | Popis |
|---|---|
| ls | ukáže složky |
| cd | pohyb mezi složkami |
| touch | vytvoří soubor |
| cat | ukazuje co je v souboru |
| nano | upravuje soubory |
| wc | Počítá řádky, slova a znaky |
| head / tail | Zobrazí začátek nebo konec souboru |
| sort | Seřazení |
| uniq | odstranění duplicit |
| rm | maže soubory atd. |
| rmdir | maže složky |
| mkdir | vytváří složku |
| mv | přesouvá |
| cp | copy |