一、CobaltStrike安装
二、用户组、用户和Windows信息搜集命令
1. 用户组、用户
1.1 net命令族:
net user:查看或管理用户账户。
net user /domain:查看域内所有用户。
net user 用户名 /domain:查看指定域用户的详细信息。
net localgroup:查看或管理本地用户组。
net localgroup "Administrators":查看本地管理员组成员。
net group /domain:查看域内所有组。
net group "Domain Admins" /domain:查看域管理员组成员。
2. Windows信息收集
2.1 基础命令
systeminfo: 显示系统的重要配置信息,包括操作系统版本、BIOS信息、系统启动时间、安装的补丁等。
ver: 显示操作系统版本。
winver: 显示Windows版本和注册信息。
ipconfig: 显示TCP/IP网络配置信息,包括IP地址、子网掩码、默认网关等。
hostname: 显示计算机名。
date: 显示当前日期。
time: 显示当前时间。
2.2 用户权限和组信息
net user: 显示本地或域用户的信息。
net localgroup: 显示本地用户组。
net group /domain: 显示域用户组(适用于域环境)。
query user: 显示用户登录信息。
2.3 网络和会话信息
netstat:显示网络连接、路由表、端口使用情况等。
route print:显示路由表。
nbtstat: 显示NetBIOS名称服务统计。
2.4 防火墙和登录凭证信息
netsh firewall show state:查看防火墙状态
netsh advfirewall show allprofiles:查看防火墙所有配置文件的状态
netsh firewall show config:显示防火墙的详细配置。
netsh advfirewall set allprofiles state off:关闭Windows防火墙
三、手工提权思路
1. 提权思路
在目标主机上执行命令systeminfo,收集系统信息,复制输出信息到本机;
在本机执行命令:
python wes.py systeminfo.txt --color -i "Elevation of Privilege"
根据找到的漏洞编号去找能够使用的脚本。
将EXP上传到目标系统,并寻找合适的方式执行它。
若EXP执行成功,即可获得系统权限。
2. EXP
https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb
四、土豆提权
土豆家族:
https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato
五、CS提权
1. 服务端
添加权限并启动
2. 客户端
登录
登录成功
创建监听器
生成Windows可执行程序
保存到本地
点击生成的exe,CS中出现记录
输入shell whoami后,成功返回结果,提权成功