实习Day9

目录

一、安装CobaltStrike

二、用户组和用户、windows信息搜集命令

用户管理命令

用户组管理命令

windows信息搜集命令

三、总结手工提权思路,拿土豆提权

手工提权思路

土豆提权

四、用CS插件提权

win10(失败)

Windows Server 2012(成功)


一、安装CobaltStrike

        Cobalt Strike提供了一系列功能,包括社交工程、恶意软件传播、漏洞利用、远程控制、数据搜集和横向渗透等。它支持多种攻击技术,如Spear Phishing、水坑攻击、中间人攻击和无线网络攻击等。同时Cobalt Strike集成了端口转发、服务扫描,自动化溢出、多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,ofifice宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

        启动服务端

         客户端

二、用户组和用户、windows信息搜集命令

用户管理命令

        查看所有用户:net user

        查看特定用户信息:net user 用户名

        创建新用户:net user 用户名 密码 /add

        修改用户密码:net user 用户名 新密码

        删除用户:net user 用户名 /del

        隐藏用户:net user 用户名$ 密码

用户组管理命令

        列出所有用户组:net localgroup

        创建新用户组:net localgroup 组名 /add

        查看用户组成员:net localgroup 组名

        添加用户到组:net localgroup 组名 用户名 /add

        从组中删除用户:net localgroup 组名 用户名 /del

        删除用户组:net localgroup 组名 /del

        (提权)将用户添加到管理员组:net localgroup administrator 用户名 /add

windows信息搜集命令

systeminfo                  查看系统信息 
whoami                      查看当前用户
hostname                    主机名
net user                    查看所有用户
ipconfig /displaydns        显示DNS缓存
net user                    列出用户
net user UserName           关于用户的信息
net localgroup              列出所有组
net config Workstation      查看当前计算机名、用户名、系统版本、登陆域等
net localgroup GROUP        关于指定组的信息
tasklist /svc               列出服务任务
net start                   列出启动的服务
arp -a                      ARP表 
route print                 打印路由表 
netstat -ano                监听的端口
net share                   查看本地共享资源
net use                     查看IPC连接情况
net view                    查看匿名共享情况或域内机器列表
tasklist /svc               查看进程及对应的服务名
wmic service list brief     查询本机服务信息
netstat -ano                查看端口开放情况及其对应的进程ID
wmic process list brief     列出当前运行的进程及其简要信息
arp -a                      ARP表 
route print                 打印路由表 
netstat -ano                监听的端口
net share                   查看本地共享资源
net use                     查看IPC连接情况
net view                    查看匿名共享情况或域内机器列表


三、总结手工提权思路,拿土豆提权

手工提权思路

        信息收集:使用命令收集系统信息、补丁情况。

        漏洞筛选:对比收集的信息与漏洞数据库,筛选出存在的可利用漏洞。

        漏洞利用:下载或编写针对漏洞的EXP(漏洞利用脚本),执行提权操作。        

土豆提权

        土豆家族

https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato

        Windows Server 2012提权 

四、用CS插件提权

win10(失败)

        创建个监听器

        生成Windows可执行程序 

        双击生成的exe ,设置sleep为2

        插件提权 

        提权失败 

Windows Server 2012(成功)

        步骤同上

  • 5
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值