1.安装CS,写安装步骤
2.总结用户组和用户、windows信息搜集命令
在 Windows 系统中,信息收集是渗透测试和系统管理的重要环节。以下是一些用于收集用户组、用户信息和其他系统信息的常用命令:
1. 用户和用户组相关命令
1.1 显示当前用户
whoami
:显示当前登录的用户名。- 示例:
whoami
(输出当前用户的用户名)。
- 示例:
1.2 列出所有用户
net user
:列出本地计算机上的所有用户账户。- 示例:
net user
(显示所有用户账户列表)。
- 示例:
1.3 显示特定用户的信息
net user [用户名]
:显示指定用户的详细信息,包括用户组成员、密码最后修改时间等。- 示例:
net user Administrator
(显示 Administrator 用户的详细信息)。
- 示例:
1.4 列出所有用户组
net localgroup
:列出本地计算机上的所有用户组。- 示例:
net localgroup
(显示所有用户组列表)。
- 示例:
1.5 显示特定用户组的信息
net localgroup [组名]
:显示指定用户组的详细信息,包括组内成员。- 示例:
net localgroup Administrators
(显示 Administrators 组的成员列表)。
- 示例:
2. 系统信息和配置相关命令
2.1 显示系统信息
systeminfo
:显示系统的详细信息,包括操作系统版本、安装日期、内存信息等。- 示例:
systeminfo
(输出系统的详细信息)。
- 示例:
2.2 显示计算机名
hostname
:显示计算机的主机名。- 示例:
hostname
(输出计算机的主机名)。
- 示例:
2.3 显示当前用户权限
whoami /groups
:显示当前用户所属的所有用户组及其权限。- 示例:
whoami /groups
(输出当前用户的组和组权限)。
- 示例:
2.4 显示系统进程
tasklist
:列出当前系统上运行的所有进程及其信息。- 示例:
tasklist
(显示系统中所有进程的列表)。
- 示例:
2.5 显示网络配置
ipconfig
:显示计算机的网络配置,包括 IP 地址、子网掩码、默认网关等。- 示例:
ipconfig
(显示网络配置详情)。
- 示例:
2.6 显示网络连接
netstat
:显示网络连接、路由表和网络接口信息。- 示例:
netstat -an
(显示所有网络连接和监听端口)。
- 示例:
2.7 查看共享资源
net share
:列出当前计算机上的所有共享资源。- 示例:
net share
(显示共享的文件夹和资源)。
- 示例:
3.总结手工提权思路,拿土豆提权
提权是渗透测试中的一个重要环节,主要是利用系统漏洞或 misconfigurations,将用户权限提升到更高的级别(例如,从普通用户权限提升到管理员权限)。
手工提权思路总结
-
收集信息:
- 首先,收集目标系统的基本信息,包括操作系统版本、已安装的补丁、用户信息和用户组、系统配置等。
- 使用命令如
whoami
,systeminfo
,net user
,net localgroup
等来了解当前用户权限和系统状态。
-
查找已知漏洞:
- 针对目标系统的 OS 版本和已安装的软件,查找是否存在已知漏洞。这些漏洞可能包括但不限于未修补的漏洞(如 CVE 漏洞)、服务配置错误或过时的软件。
- 可利用工具如 Nessus、OpenVAS 或手工查找漏洞。
-
利用服务和计划任务:
- 检查系统上的服务和计划任务。某些服务可能以系统权限运行,而可被普通用户操控。
- 使用
sc query state= all
或schtasks /query /fo LIST /v
来列出所有服务和计划任务。
-
检查可写目录和文件:
- 寻找可被当前用户写入的系统目录或文件,例如系统目录、服务配置文件等,利用这些文件进行权限提升。
-
利用 DLL 劫持:
- 很多程序在运行时会加载特定的 DLL 文件。如果能在这些程序加载前修改 DLL,可以利用此方式实现提权。
- 找到目标应用程序使用的 DLL 文件,放置恶意 DLL 替换正常的 DLL。
-
利用漏洞的利用工具:
- 如果某个过程或服务存在已知漏洞,使用成熟的提权工具(如 Metasploit、Mimikatz、NirSoft 的工具)进行提权。
-
脚本和代码执行:
- 如果有权限执行脚本或命令,利用这些功能执行恶意代码或调用提权工具。
下载和准备工具:
- 从官方 GitHub 仓库下载土豆的可执行文件。
- 确保当前用户具有操作系统的执行权限。
- 在命令提示符中执行
- 一旦成功执行,系统会启动新的命令提示符会话,并获得系统权限。
- 使用
whoami
验证权限是否提升。
4.用CS插件提权
1. 准备工作
-
获取 Cobalt Strike:
- 确保你有合法的 Cobalt Strike 许可证,并且已经在目标环境中成功部署了 Cobalt Strike 的 Beacon 或其他植入物。
-
了解当前权限:
- 使用 Cobalt Strike 中的命令或会话管理功能,确认当前用户权限和系统信息。
- 示例命令:
whoami
,sysinfo
2. 使用提权插件
Cobalt Strike 提供了多种插件来帮助进行提权,包括 “PowerUp”、“JuicyPotato”、“Get-System” 等。以下是如何使用这些插件进行提权的步骤:
2.1 使用 PowerUp 插件
PowerUp 是一个 PowerShell 脚本,用于检测和利用本地提权漏洞。通常可以通过 Cobalt Strike 的 “PowerShell” 交互式功能运行。
-
获取 PowerUp 脚本:
- 下载 PowerUp 脚本 PowerUp 或通过 Cobalt Strike 内置功能获取。
-
上传脚本到目标系统:
- 使用 Cobalt Strike 的 “File Upload” 功能将 PowerUp 脚本上传到目标系统。
-
运行 PowerUp:
- 在目标系统上通过 PowerShell 执行 PowerUp 脚本:
Import-Module .\PowerUp.ps1 Invoke-AllChecks
- 在目标系统上通过 PowerShell 执行 PowerUp 脚本:
-
分析结果:
- PowerUp 会列出系统中可能的提权漏洞。根据扫描结果,选择合适的提权方法进行尝试。
2.2 使用 JuicyPotato 插件
JuicyPotato 是一个常用的提权工具,利用 Windows 组件的漏洞来提升权限。
-
获取 JuicyPotato:
- 从 JuicyPotato GitHub 页面 下载 JuicyPotato。
-
上传 JuicyPotato:
- 使用 Cobalt Strike 将 JuicyPotato 上传到目标系统。
-
运行 JuicyPotato:
- 通过 Cobalt Strike 的 “Execute-Command” 功能或 PowerShell 执行 JuicyPotato:
JuicyPotato.exe -l 1337 -p cmd.exe
- 通过 Cobalt Strike 的 “Execute-Command” 功能或 PowerShell 执行 JuicyPotato:
-
获得管理员权限:
- 成功运行 JuicyPotato 后,系统会打开一个具有系统权限的命令提示符。