1.CobaltStrike安装
运行CS需要客户端和服务端都有jdk支持。
在linux中把CobaltStrike4.8拖入
2.用户组和用户、windows信息搜集命令
用户组&用户
windows新建用户的两种方法:
1.计算机管理->本地用户和组->用户->右键新用户
2.命令行创建用户,明输入密码:net user username password /add
新增隐藏用户:net user username$ password /add
查看用户: net user
查看在线用户: qwinsta / query user
删除用户:net user username password /del
新建用户组:net localgroup gname /add
删除用户组:net localgroup gname /del
添加用户到组:net localgroup uname gname /add
从组中删除用户:net localgroup uname gname /del
(提权)将用户添加到管理员组:net localgroup administrator uname /add
Windows信息收集
基本信息
systeminfo 查看系统信息
whoami 查看当前用户
hostname 主机名
net user 查看所有用户
ipconfig /displaydns 显示DNS缓存
net user 列出用户
net user UserName 关于用户的信息
net localgroup 列出所有组
net config Workstation 查看当前计算机名、用户名、系统版本、登陆域等
net localgroup GROUP 关于指定组的信息
tasklist /svc 列出服务任务
net start 列出启动的服务
进程和服务信息
tasklist /svc 查看进程及对应的服务名
wmic service list brief 查询本机服务信息
netstat -ano 查看端口开放情况及其对应的进程ID
wmic process list brief 列出当前运行的进程及其简要信息
用户权限和组信息
net user 显示主机的电脑用户列表
net user administrator 显示管理员用户组的信息
net localgroup administrators 查看管理员组成员
net user /domain 在域环境中,查看所有域用户
net group /domain 在域环境中,查看所有域用户组列表
网络和会话信息
arp -a ARP表
route print 打印路由表
netstat -ano 监听的端口
nltest /dclist:xx 域控信息
net share 查看本地共享资源
net use 查看IPC连接情况
net view 查看匿名共享情况或域内机器列表
防火墙和登录凭证信息
netsh firewall show state 查看防火墙状态
cmdkey /l 查看当前保存的登录凭证
netsh advfirewall show allprofiles 查看防火墙所有配置文件的状态
netsh firewall show config 显示防火墙的详细配置。
netsh advfirewall set allprofiles state off 关闭Windows防火墙
3.手工提权思路
在目标主机上执行命令systeminfo,收集系统信息,复制输出信息到本机;在本机执行命令:
python wes.py systeminfo.txt --color -i "Elevation of Privilege"
根据找到的漏洞编号去找能够使用的脚本。将EXP上传到目标系统,并寻找合适的方式执行它。若EXP执行成功,即可获得系统权限。
EXP获取:
https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb
4.土豆提权
土豆家族:
每一个都试一试。
https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato
5.cs提权
在kali中打开服务端,给予服务器权限,启动cs服务端。
打开服务端,填入地址和密码。
成功连接。
添加一个监听器,然后进行监听。
点击有效载荷的Windows可执行程序,添加监听器后生成。
选择地址保存,点击生成的exe后,测试是否得到shell,得到结果。