目录
1.安装CS,写安装步骤
1.服务端
安装好服务端后使用下面命令启动:
./teamserver 192.168.18.136 123456
2.客户端
host为kali ip,端口默认50050、user默认,密码是前面自己设置的,123456:
点击连接:
2.总结用户组和用户、windows信息搜集命令
在Windows系统中,用户组和用户的管理以及信息搜集是系统管理和安全分析的重要方面。
一、用户组和用户管理
- 查看所有用户
- 命令:
net user
- 功能:列出系统中所有用户账户。
- 命令:
- 查看用户详细信息
- 对于特定用户,可通过
net user 用户名
来查看其详细信息,包括全名、组成员身份、密码信息等(但请注意,直接通过此命令可能不显示密码,因为出于安全考虑,密码通常是加密存储的)。
- 对于特定用户,可通过
- 查看用户组
- 命令:
net localgroup
- 功能:列出系统中所有本地用户组。
- 命令:
- 查看用户组详细信息
- 命令:
net localgroup [组名]
- 功能:显示指定用户组的详细信息,包括组成员。
- 命令:
- 查看管理员用户
- 命令:
net localgroup administrators
- 功能:特别地,查看哪些用户是管理员组成员,这对于安全分析尤其重要。
- 命令:
二、Windows信息搜集命令
Windows系统提供了丰富的命令来搜集系统信息,以下是一些常用的命令及其功能:
- 系统信息
- 命令:
systeminfo
- 功能:显示计算机的详细配置信息,包括操作系统版本、内存、网络适配器等。
- 命令:
- 网络配置
- 命令:
ipconfig /all
- 功能:查询网络配置详细信息,如IP地址、子网掩码、默认网关、DNS服务器等。
- 命令:
- 路由表
- 命令:
route print
- 功能:显示路由表,帮助了解网络的路由配置。
- 命令:
- ARP表
- 命令:
arp -a
- 功能:查询本地ARP缓存中IP地址和MAC地址的对应关系。
- 命令:
- 环境变量
- 命令:
set
- 功能:查看所有环境变量,这些变量对系统的运行和程序的执行有重要影响。
- 命令:
- 计划任务
- 命令:
schtasks /query /fo LIST /v
- 功能:查看系统中设置的计划任务,这些任务可能在特定时间自动执行。
- 命令:
- 服务信息
- 命令:
wmic service list brief
- 功能:查询本机服务信息,了解服务的状态、启动方式等。
- 命令:
- 进程信息
- 命令:
tasklist /svc
- 功能:列出当前运行的进程及其关联的服务,有助于识别可疑进程。
- 命令:
- 启动程序
- 命令:
wmic startupgetcommand,caption
- 功能:查看系统启动时自动运行的程序,这些程序可能包含恶意软件或不必要的服务。
- 命令:
- 补丁信息
- 命令:
wmic qfe list
或systeminfo
- 功能:查询已安装的补丁信息,有助于了解系统的安全状态。
- 命令:
- 用户登录历史
- 命令:
net user [用户名] | find "Last logon"
- 功能:显示指定用户的最后登录时间。
- 命令:
- DNS缓存
- 命令:
ipconfig /displaydns
- 功能:查看DNS缓存内容,了解系统解析域名的历史记录。
- 命令:
3.总结手工提权思路,拿土豆提权
手工提权是网络安全领域中的一项重要技术,它指的是攻击者通过一系列技术手段提升自己在目标系统中的权限,从而获得对系统的更高控制权。其中,“土豆提权”是近年来较为流行的一种提权技术,它利用Windows系统中的某些漏洞或配置不当来实现权限提升。
手工提权思路
- 信息收集:
- 使用系统命令(如
systeminfo
、ver
、whoami
等)收集目标系统的详细信息,包括系统版本、补丁情况、用户权限等。 - 分析收集到的信息,了解系统的安全状态和可能存在的漏洞。
- 使用系统命令(如
- 漏洞筛选:
- 将收集到的系统信息与已知的漏洞数据库进行对比,筛选出目标系统中可能存在的可利用漏洞。
- 注意检查漏洞的利用条件和限制,确保漏洞的可行性。
- 漏洞利用:
- 根据筛选出的漏洞,下载或编写相应的漏洞利用脚本(EXP)。
- 执行漏洞利用脚本,尝试提升权限。这一步可能需要多次尝试和调整,因为不同系统的环境和配置可能有所不同。
- 权限维持:
- 成功提权后,攻击者需要采取措施维持其获得的权限,以便进行后续的攻击或操作。
- 这可能包括创建后门、修改系统配置、添加管理员账户等。
土豆提权
“土豆提权”是利用Windows系统中COM(Component Object Model,组件对象模型)类相关漏洞进行权限提升的一种技术。其原理大致如下:
- 攻击者通过向指定的服务器端口发送NTLM认证请求,捕获认证数据包,并修改数据包内容使其认证成功。
- 利用认证成功后的高权限令牌执行反弹shell的命令,从而获取高权限用户的shell。
“土豆提权”之所以得名,是因为在早期的提权工具中,有多个以“Potato”命名的工具(如JuicyPotato、BadPotato等),它们都是利用类似的技术原理来实现权限提升的。
要成功实施“土豆提权”,攻击者需要满足一定的条件,如当前账户需要拥有SeImpersonatePrivilege或SeAssignPrimaryTokenPrivilege等权限。此外,攻击者还需要了解目标系统的具体环境和配置,以便选择合适的漏洞利用脚本和攻击手段。