重邮第九天实训作业

1.安装CS,写安装步骤

配置Java环境

运行CS需要客户端和服务端都有jdk支持。

apt install openjdk-17-jdk   #安装jdk,17为版本号

finalshell连接kali,查看是否有java环境:

命令行查看windows

安装CS

直接把CobaltStrike4.8汉化版.rar拖到kali中,解压。

unzip CobaltStrike4.8.zip

server

 在服务器中,进入Server目录

为文件赋权

在Server目录下,使用命令:

./teamserver Server-ip password

客户机连接
       

 打开Client里的cobaltstrike-client

Alias:any
Host:Server-ip
Port:50050不变即可
User:any
Passwd:与Serve设置的password一致

  点击Connect后,进入主程序

插件下载

        点击Cobalt Strike-监脚本管理器,在plugin目录下选择插件,上传.cna的文件即可:

2.总结用户组和用户、windows信息搜集命令

 2.1用户组&用户


windows新建用户的两种方法:
1.计算机管理->本地用户和组->用户->右键新用户
2.命令行创建用户,明输入密码:net user username password /add
新增隐藏用户:net user username$ password /add

查看用户: net user
查看在线用户: qwinsta / query user
删除用户:net user username password /del

新建用户组:net localgroup gname /add
删除用户组:net localgroup gname /del

添加用户到组:net localgroup uname gname /add
从组中删除用户:net localgroup uname gname /del

(提权)将用户添加到管理员组:net localgroup administrator uname /add


2.2 Windows信息收集


2.2.1 基本信息


systeminfo              查看系统信息 
whoami                  查看当前用户
hostname                主机名
net user                查看所有用户
ipconfig /displaydns    显示DNS缓存
net user                列出用户
net user UserName       关于用户的信息
net localgroup          列出所有组
net config Workstation  查看当前计算机名、用户名、系统版本、登陆域等
net localgroup GROUP    关于指定组的信息
tasklist /svc           列出服务任务
net start               列出启动的服务


2.2.2 进程和服务信息


tasklist /svc               查看进程及对应的服务名
wmic service list brief     查询本机服务信息
netstat -ano                查看端口开放情况及其对应的进程ID
wmic process list brief     列出当前运行的进程及其简要信息


2.2.3 用户权限和组信息


net user                        显示主机的电脑用户列表
net user administrator          显示管理员用户组的信息
net localgroup administrators   查看管理员组成员
net user /domain                在域环境中,查看所有域用户
net group /domain               在域环境中,查看所有域用户组列表


2.2.4 网络和会话信息


arp -a                  ARP表 
route print             打印路由表 
netstat -ano            监听的端口
nltest /dclist:xx       域控信息 
net share               查看本地共享资源
net use                 查看IPC连接情况
net view                查看匿名共享情况或域内机器列表


2.2.5 防火墙和登录凭证信息


netsh firewall show state                       查看防火墙状态
cmdkey /l                                       查看当前保存的登录凭证
netsh advfirewall show allprofiles              查看防火墙所有配置文件的状态
netsh firewall show config                      显示防火墙的详细配置。
netsh advfirewall set allprofiles state off     关闭Windows防火墙


3.总结手工提权思路,拿土豆提权

3.1 手工提权思路


(1)信息收集
系统信息:首先,使用如systeminfo、ver、uname -a(Linux)等命令收集目标系统的基本信息,包括操作系统版本、补丁安装情况、系统架构(32位或64位)、网络配置等。
服务和进程:通过tasklist /svc(Windows)、ps aux(Linux)等命令查看系统上运行的服务和进程,特别注意那些具有潜在提权风险的服务。
用户权限:使用whoami(Windows)、id(Linux)等命令检查当前用户权限,并评估是否足以执行进一步的提权操作。

(2)漏洞扫描与分析
工具扫描:利用Windows-Exploit-Suggester、Linux_Exploit_Suggester等自动化工具,根据收集到的系统信息比对已知漏洞数据库,查找可能存在的未修复漏洞。
手动分析:当自动化工具无法发现漏洞或信息不足时,手动分析系统的:
配置文件(如C:\Windows\System32\drivers\etc\hosts、/etc/passwd、/etc/shadow等)
日志文件(如C:\Windows\System32\winevt\Logs、/var/log)等
寻找可能的提权路径或配置错误。

(3)漏洞利用
筛选EXP:根据漏洞扫描结果,选择与目标系统架构和版本相匹配的EXP。确保EXP的可靠性和稳定性,避免在提权过程中引发安全问题。
上传与执行:将选定的EXP上传到目标系统,可通过网络共享、Web服务器上传、社会工程学等方式实现。执行前,确保EXP的执行环境(如依赖的库、权限要求)已满足,并测试EXP在隔离环境中的表现。

(4)权限提升
执行EXP:在确认环境安全后,执行EXP。如果成功,将获取更高的系统权限。
巩固权限:一旦获得新权限,立即采取措施巩固权限,如创建后门、提升用户权限至管理员级别。
深度搜索:利用新权限探索系统,寻找其他潜在的提权途径或敏感信息。

3.2 土豆提权


土豆家族:

https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato

godpotato提权失败

​​​​​​​


4.用CS插件提权,提虚拟机或本地都行

新建监听器,可以点击耳机图标,也可以Cobalt Strike-监听器 新建
Name:any
HTTP Hosts:点+来选择
HTTP Port:不冲突,可用即可

点击有效载荷-Windows可执行程序,选择对应的监听器生成木马

将木马放到需要连接的客户机上,每当一个客户机执行了木马程序,主界面中就会有新的记录,这里是本机的windows 11。

测试是否得到shell,输入【shell whoami】后,成功返回结果:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值