目录
一,安装CS,写安装步骤
安装java
上传解压cs文件
二,总结用户组和用户、windows信息搜集命令
用户信息收集
net user #列出所有本地用户
net user username #列出所有活动用户
net user username password /add #命令行创建用户
net user username password /del #删除用户
net user username$ password #隐藏用户
net localgroup gname /del #删除用户组
net localgroup uname gname /add #添加用户到组
net localgroup uname gname /del #从组中删除用户
net localgroup administrator uname /add #将用户添加到管理员组
Windows信息收集
systeminfo # 显示详细的系统信息
hostname # 查看计算机名称
ipconfig # 显示网络适配器的IP地址信息
netstat -an # 查看所有网络连接及其状态
tasklist # 列出当前运行的所有进程
tasklist /svc # 显示当前运行的进程及其关联服务
wmic qfe list # 查看系统中安装的所有更新补丁
getmac # 获取当前系统的MAC地址
三.总结手工提权思路,拿土豆提权
手工提权思路
1. 信息收集
在提权的过程中,首先需要收集尽可能多的系统信息,以了解目标系统的配置、服务、用户和组、网络设置等。这些信息可以帮助确定可能存在的漏洞或错误配置。
系统信息:
systeminfo # 显示系统版本、补丁、架构等详细信息
hostname # 获取计算机名称
wmic qfe list # 列出已安装的补丁
netstat -an # 查看网络连接和端口信息
用户和组信息:
net user # 列出所有本地用户
net localgroup # 列出所有本地用户组
net localgroup Administrators # 查看管理员组成员
query user # 查看当前登录的用户
服务和进程信息:
tasklist /svc # 列出当前运行的进程及其关联服务
sc query # 列出所有服务及其状态
wmic service list brief # 获取服务的简要信息
网络信息:
ipconfig /all # 显示详细的网络配置信息
route print # 显示路由表
arp -a # 显示ARP缓存
2. 漏洞扫描与分析
在收集了系统信息后,需要使用这些信息来分析系统中可能存在的漏洞。可以通过手动分析或使用自动化工具来完成这一步。
手动分析:
检查未打补丁的漏洞(如通过wmic qfe list对比已知漏洞列表)
检查弱配置(如不安全的服务权限、弱密码)
自动化工具:
Windows Exploit Suggester: 使用systeminfo的输出,工具会推荐可能的本地提权漏洞。
Metasploit: 使用post/multi/recon/local_exploit_suggester模块扫描系统可能存在的漏洞。
Nessus/Qualys:扫描系统并报告已知漏洞和错误配置。
3. 漏洞利用
在识别出潜在的漏洞之后,可以尝试利用这些漏洞来进行提权。
Metasploit:
使用exploit/windows/local/<漏洞>模块来利用已识别的漏洞。
手动利用:
若某服务运行在高权限下但存在可执行文件写权限,可以通过替换或修改该文件进行提权。
利用不安全的服务配置(如服务路径中有空格且未加引号),创建恶意文件来进行提权。
4. 权限提升
通过成功利用漏洞,获得更高的权限后,可以执行以下操作来巩固对系统的控制:
创建新的管理员用户:
net user <username> <password> /add # 创建新用户
土豆提权
JuicyPotato:利用COM服务对本地特权的错误配置来提权,适用于Windows Server 2012-2019。
https://github.com/ohpe/juicy-potato
RoguePotato:是JuicyPotato的一个变种,旨在克服某些情况下JuicyPotato无法使用的限制。
https://github.com/antonioCoco/RoguePotato
SweetPotato:结合了JuicyPotato和RottenPotato等工具的优点,适用于Windows 10和Windows Server 2016。
https://github.com/CCob/SweetPotato
RottenPotato:利用Windows的NTLM认证漏洞进行提权,适用于Windows Server 2008-2012。
https://github.com/foxglovesec/RottenPotato
HotPotato:通过中间人攻击和NTLM中继,利用不安全的网络服务进行提权。
https://github.com/foxglovesec/HotPotato
四,用CS插件提权,提虚拟机或本地都行
启动客户端
连接
生成可执行文件
生成会话
提权