1.安装CS,写安装步骤
配置Java环境
运行CS需要客户端和服务端都有jdk支持。
apt install openjdk-17-jdk #安装jdk,17为版本号
finalshell连接kali,查看是否有java环境:
命令行查看windows
安装CS
直接把CobaltStrike4.8汉化版.rar拖到kali中,解压。
unzip CobaltStrike4.8.zip
server
在服务器中,进入Server目录
为文件赋权
在Server目录下,使用命令:
./teamserver Server-ip password
客户机连接
打开Client里的cobaltstrike-client
Alias:any
Host:Server-ip
Port:50050不变即可
User:any
Passwd:与Serve设置的password一致
点击Connect后,进入主程序
插件下载
点击Cobalt Strike-监脚本管理器,在plugin目录下选择插件,上传.cna的文件即可:
2.总结用户组和用户、windows信息搜集命令
2.1用户组&用户
windows新建用户的两种方法:
1.计算机管理->本地用户和组->用户->右键新用户
2.命令行创建用户,明输入密码:net user username password /add
新增隐藏用户:net user username$ password /add
查看用户: net user
查看在线用户: qwinsta / query user
删除用户:net user username password /del
新建用户组:net localgroup gname /add
删除用户组:net localgroup gname /del
添加用户到组:net localgroup uname gname /add
从组中删除用户:net localgroup uname gname /del
(提权)将用户添加到管理员组:net localgroup administrator uname /add
2.2 Windows信息收集
2.2.1 基本信息
systeminfo 查看系统信息
whoami 查看当前用户
hostname 主机名
net user 查看所有用户
ipconfig /displaydns 显示DNS缓存
net user 列出用户
net user UserName 关于用户的信息
net localgroup 列出所有组
net config Workstation 查看当前计算机名、用户名、系统版本、登陆域等
net localgroup GROUP 关于指定组的信息
tasklist /svc 列出服务任务
net start 列出启动的服务
2.2.2 进程和服务信息
tasklist /svc 查看进程及对应的服务名
wmic service list brief 查询本机服务信息
netstat -ano 查看端口开放情况及其对应的进程ID
wmic process list brief 列出当前运行的进程及其简要信息
2.2.3 用户权限和组信息
net user 显示主机的电脑用户列表
net user administrator 显示管理员用户组的信息
net localgroup administrators 查看管理员组成员
net user /domain 在域环境中,查看所有域用户
net group /domain 在域环境中,查看所有域用户组列表
2.2.4 网络和会话信息
arp -a ARP表
route print 打印路由表
netstat -ano 监听的端口
nltest /dclist:xx 域控信息
net share 查看本地共享资源
net use 查看IPC连接情况
net view 查看匿名共享情况或域内机器列表
2.2.5 防火墙和登录凭证信息
netsh firewall show state 查看防火墙状态
cmdkey /l 查看当前保存的登录凭证
netsh advfirewall show allprofiles 查看防火墙所有配置文件的状态
netsh firewall show config 显示防火墙的详细配置。
netsh advfirewall set allprofiles state off 关闭Windows防火墙
3.总结手工提权思路,拿土豆提权
3.1 手工提权思路
(1)信息收集
系统信息:首先,使用如systeminfo、ver、uname -a(Linux)等命令收集目标系统的基本信息,包括操作系统版本、补丁安装情况、系统架构(32位或64位)、网络配置等。
服务和进程:通过tasklist /svc(Windows)、ps aux(Linux)等命令查看系统上运行的服务和进程,特别注意那些具有潜在提权风险的服务。
用户权限:使用whoami(Windows)、id(Linux)等命令检查当前用户权限,并评估是否足以执行进一步的提权操作。
(2)漏洞扫描与分析
工具扫描:利用Windows-Exploit-Suggester、Linux_Exploit_Suggester等自动化工具,根据收集到的系统信息比对已知漏洞数据库,查找可能存在的未修复漏洞。
手动分析:当自动化工具无法发现漏洞或信息不足时,手动分析系统的:
配置文件(如C:\Windows\System32\drivers\etc\hosts、/etc/passwd、/etc/shadow等)
日志文件(如C:\Windows\System32\winevt\Logs、/var/log)等
寻找可能的提权路径或配置错误。
(3)漏洞利用
筛选EXP:根据漏洞扫描结果,选择与目标系统架构和版本相匹配的EXP。确保EXP的可靠性和稳定性,避免在提权过程中引发安全问题。
上传与执行:将选定的EXP上传到目标系统,可通过网络共享、Web服务器上传、社会工程学等方式实现。执行前,确保EXP的执行环境(如依赖的库、权限要求)已满足,并测试EXP在隔离环境中的表现。
(4)权限提升
执行EXP:在确认环境安全后,执行EXP。如果成功,将获取更高的系统权限。
巩固权限:一旦获得新权限,立即采取措施巩固权限,如创建后门、提升用户权限至管理员级别。
深度搜索:利用新权限探索系统,寻找其他潜在的提权途径或敏感信息。
3.2 土豆提权
土豆家族:
https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato
godpotato提权失败
4.用CS插件提权,提虚拟机或本地都行
新建监听器,可以点击耳机图标,也可以Cobalt Strike-监听器 新建
Name:any
HTTP Hosts:点+来选择
HTTP Port:不冲突,可用即可
点击有效载荷-Windows可执行程序,选择对应的监听器生成木马
将木马放到需要连接的客户机上,每当一个客户机执行了木马程序,主界面中就会有新的记录,这里是本机的windows 11。
测试是否得到shell,输入【shell whoami】后,成功返回结果: