9.5日网络安全知识总结

1.CobaltStrike安装

运行CS需要客户端和服务端都有jdk支持。

在linux中把CobaltStrike4.8拖入

2.用户组和用户、windows信息搜集命令

用户组&用户

windows新建用户的两种方法:
1.计算机管理->本地用户和组->用户->右键新用户
2.命令行创建用户,明输入密码:net user username password /add
新增隐藏用户:net user username$ password /add

查看用户: net user
查看在线用户: qwinsta / query user
删除用户:net user username password /del

新建用户组:net localgroup gname /add
删除用户组:net localgroup gname /del

添加用户到组:net localgroup uname gname /add
从组中删除用户:net localgroup uname gname /del

(提权)将用户添加到管理员组:net localgroup administrator uname /add

Windows信息收集

基本信息

systeminfo              查看系统信息 
whoami                  查看当前用户
hostname                主机名
net user                查看所有用户
ipconfig /displaydns    显示DNS缓存
net user                列出用户
net user UserName       关于用户的信息
net localgroup          列出所有组
net config Workstation  查看当前计算机名、用户名、系统版本、登陆域等
net localgroup GROUP    关于指定组的信息
tasklist /svc           列出服务任务
net start               列出启动的服务

进程和服务信息

tasklist /svc               查看进程及对应的服务名
wmic service list brief     查询本机服务信息
netstat -ano                查看端口开放情况及其对应的进程ID
wmic process list brief     列出当前运行的进程及其简要信息

用户权限和组信息

net user                        显示主机的电脑用户列表
net user administrator          显示管理员用户组的信息
net localgroup administrators   查看管理员组成员
net user /domain                在域环境中,查看所有域用户
net group /domain               在域环境中,查看所有域用户组列表

网络和会话信息

arp -a                  ARP表 
route print             打印路由表 
netstat -ano            监听的端口
nltest /dclist:xx       域控信息 
net share               查看本地共享资源
net use                 查看IPC连接情况
net view                查看匿名共享情况或域内机器列表

防火墙和登录凭证信息

netsh firewall show state                       查看防火墙状态
cmdkey /l                                       查看当前保存的登录凭证
netsh advfirewall show allprofiles              查看防火墙所有配置文件的状态
netsh firewall show config                      显示防火墙的详细配置。
netsh advfirewall set allprofiles state off     关闭Windows防火墙

3.手工提权思路

在目标主机上执行命令systeminfo,收集系统信息,复制输出信息到本机;在本机执行命令:

python wes.py systeminfo.txt --color -i "Elevation of Privilege"
根据找到的漏洞编号去找能够使用的脚本。将EXP上传到目标系统,并寻找合适的方式执行它。若EXP执行成功,即可获得系统权限。

EXP获取:

https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb

4.土豆提权

土豆家族:

每一个都试一试。

https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato

5.cs提权

在kali中打开服务端,给予服务器权限,启动cs服务端。

打开服务端,填入地址和密码。

成功连接。

添加一个监听器,然后进行监听。

点击有效载荷的Windows可执行程序,添加监听器后生成。

选择地址保存,点击生成的exe后,测试是否得到shell,得到结果。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值