第九次作业

目录

一,安装CS,写安装步骤

二,总结用户组和用户、windows信息搜集命令

用户信息收集

Windows信息收集

三.总结手工提权思路,拿土豆提权

手工提权思路

土豆提权

四,用CS插件提权,提虚拟机或本地都行

加分项:MSF提权


一,安装CS,写安装步骤

安装java

上传解压cs文件

二,总结用户组和用户、windows信息搜集命令

用户信息收集


net user #列出所有本地用户
net user username #列出所有活动用户
net user username password /add #命令行创建用户
net user username password /del #删除用户
net user username$ password  #隐藏用户 
net localgroup gname /del #删除用户组
net localgroup uname gname /add #添加用户到组
net localgroup uname gname /del #从组中删除用户
net localgroup administrator uname /add #将用户添加到管理员组

Windows信息收集

systeminfo # 显示详细的系统信息
hostname # 查看计算机名称
ipconfig # 显示网络适配器的IP地址信息
netstat -an # 查看所有网络连接及其状态
tasklist # 列出当前运行的所有进程
tasklist /svc # 显示当前运行的进程及其关联服务
wmic qfe list # 查看系统中安装的所有更新补丁
getmac # 获取当前系统的MAC地址

三.总结手工提权思路,拿土豆提权

手工提权思路

1. 信息收集

在提权的过程中,首先需要收集尽可能多的系统信息,以了解目标系统的配置、服务、用户和组、网络设置等。这些信息可以帮助确定可能存在的漏洞或错误配置。

系统信息:

systeminfo # 显示系统版本、补丁、架构等详细信息

hostname # 获取计算机名称

wmic qfe list # 列出已安装的补丁

netstat -an # 查看网络连接和端口信息

用户和组信息:

net user # 列出所有本地用户

net localgroup # 列出所有本地用户组

net localgroup Administrators # 查看管理员组成员

query user # 查看当前登录的用户

服务和进程信息:

tasklist /svc # 列出当前运行的进程及其关联服务

sc query # 列出所有服务及其状态

wmic service list brief # 获取服务的简要信息

网络信息:

ipconfig /all # 显示详细的网络配置信息

route print # 显示路由表

arp -a # 显示ARP缓存

2. 漏洞扫描与分析

在收集了系统信息后,需要使用这些信息来分析系统中可能存在的漏洞。可以通过手动分析或使用自动化工具来完成这一步。

手动分析:

检查未打补丁的漏洞(如通过wmic qfe list对比已知漏洞列表)

检查弱配置(如不安全的服务权限、弱密码)

自动化工具:

Windows Exploit Suggester: 使用systeminfo的输出,工具会推荐可能的本地提权漏洞。

Metasploit: 使用post/multi/recon/local_exploit_suggester模块扫描系统可能存在的漏洞。

Nessus/Qualys:扫描系统并报告已知漏洞和错误配置。

3. 漏洞利用

在识别出潜在的漏洞之后,可以尝试利用这些漏洞来进行提权。

Metasploit:

使用exploit/windows/local/<漏洞>模块来利用已识别的漏洞。

手动利用:

若某服务运行在高权限下但存在可执行文件写权限,可以通过替换或修改该文件进行提权。

利用不安全的服务配置(如服务路径中有空格且未加引号),创建恶意文件来进行提权。

4. 权限提升

通过成功利用漏洞,获得更高的权限后,可以执行以下操作来巩固对系统的控制:

创建新的管理员用户:

net user <username> <password> /add # 创建新用户

土豆提权

JuicyPotato:利用COM服务对本地特权的错误配置来提权,适用于Windows Server 2012-2019。
https://github.com/ohpe/juicy-potato

RoguePotato:是JuicyPotato的一个变种,旨在克服某些情况下JuicyPotato无法使用的限制。
https://github.com/antonioCoco/RoguePotato

SweetPotato:结合了JuicyPotato和RottenPotato等工具的优点,适用于Windows 10和Windows Server 2016。
https://github.com/CCob/SweetPotato

RottenPotato:利用Windows的NTLM认证漏洞进行提权,适用于Windows Server 2008-2012。
https://github.com/foxglovesec/RottenPotato

HotPotato:通过中间人攻击和NTLM中继,利用不安全的网络服务进行提权。
https://github.com/foxglovesec/HotPotato

四,用CS插件提权,提虚拟机或本地都行

启动客户端

连接

生成可执行文件


生成会话

提权


 

加分项:MSF提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值