目录
一、安装CobaltStrike
Cobalt Strike提供了一系列功能,包括社交工程、恶意软件传播、漏洞利用、远程控制、数据搜集和横向渗透等。它支持多种攻击技术,如Spear Phishing、水坑攻击、中间人攻击和无线网络攻击等。同时Cobalt Strike集成了端口转发、服务扫描,自动化溢出、多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,ofifice宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。
启动服务端
客户端
二、用户组和用户、windows信息搜集命令
用户管理命令
查看所有用户:net user
查看特定用户信息:net user 用户名
创建新用户:net user 用户名 密码 /add
修改用户密码:net user 用户名 新密码
删除用户:net user 用户名 /del
隐藏用户:net user 用户名$ 密码
用户组管理命令
列出所有用户组:net localgroup
创建新用户组:net localgroup 组名 /add
查看用户组成员:net localgroup 组名
添加用户到组:net localgroup 组名 用户名 /add
从组中删除用户:net localgroup 组名 用户名 /del
删除用户组:net localgroup 组名 /del
(提权)将用户添加到管理员组:net localgroup administrator 用户名 /add
windows信息搜集命令
systeminfo 查看系统信息
whoami 查看当前用户
hostname 主机名
net user 查看所有用户
ipconfig /displaydns 显示DNS缓存
net user 列出用户
net user UserName 关于用户的信息
net localgroup 列出所有组
net config Workstation 查看当前计算机名、用户名、系统版本、登陆域等
net localgroup GROUP 关于指定组的信息
tasklist /svc 列出服务任务
net start 列出启动的服务
arp -a ARP表
route print 打印路由表
netstat -ano 监听的端口
net share 查看本地共享资源
net use 查看IPC连接情况
net view 查看匿名共享情况或域内机器列表
tasklist /svc 查看进程及对应的服务名
wmic service list brief 查询本机服务信息
netstat -ano 查看端口开放情况及其对应的进程ID
wmic process list brief 列出当前运行的进程及其简要信息
arp -a ARP表
route print 打印路由表
netstat -ano 监听的端口
net share 查看本地共享资源
net use 查看IPC连接情况
net view 查看匿名共享情况或域内机器列表
三、总结手工提权思路,拿土豆提权
手工提权思路
信息收集:使用命令收集系统信息、补丁情况。
漏洞筛选:对比收集的信息与漏洞数据库,筛选出存在的可利用漏洞。
漏洞利用:下载或编写针对漏洞的EXP(漏洞利用脚本),执行提权操作。
土豆提权
土豆家族
https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato
Windows Server 2012提权
四、用CS插件提权
win10(失败)
创建个监听器
生成Windows可执行程序
双击生成的exe ,设置sleep为2
插件提权
提权失败
Windows Server 2012(成功)
步骤同上