第九次集中实习

1.安装CS,写安装步骤

2.总结用户组和用户、windows信息搜集命令

在 Windows 系统中,信息收集是渗透测试和系统管理的重要环节。以下是一些用于收集用户组、用户信息和其他系统信息的常用命令:

1. 用户和用户组相关命令

1.1 显示当前用户
  • whoami:显示当前登录的用户名。
    • 示例:whoami(输出当前用户的用户名)。
1.2 列出所有用户
  • net user:列出本地计算机上的所有用户账户。
    • 示例:net user(显示所有用户账户列表)。
1.3 显示特定用户的信息
  • net user [用户名]:显示指定用户的详细信息,包括用户组成员、密码最后修改时间等。
    • 示例:net user Administrator(显示 Administrator 用户的详细信息)。
1.4 列出所有用户组
  • net localgroup:列出本地计算机上的所有用户组。
    • 示例:net localgroup(显示所有用户组列表)。
1.5 显示特定用户组的信息
  • net localgroup [组名]:显示指定用户组的详细信息,包括组内成员。
    • 示例:net localgroup Administrators(显示 Administrators 组的成员列表)。

2. 系统信息和配置相关命令

2.1 显示系统信息
  • systeminfo:显示系统的详细信息,包括操作系统版本、安装日期、内存信息等。
    • 示例:systeminfo(输出系统的详细信息)。
2.2 显示计算机名
  • hostname:显示计算机的主机名。
    • 示例:hostname(输出计算机的主机名)。
2.3 显示当前用户权限
  • whoami /groups:显示当前用户所属的所有用户组及其权限。
    • 示例:whoami /groups(输出当前用户的组和组权限)。
2.4 显示系统进程
  • tasklist:列出当前系统上运行的所有进程及其信息。
    • 示例:tasklist(显示系统中所有进程的列表)。
2.5 显示网络配置
  • ipconfig:显示计算机的网络配置,包括 IP 地址、子网掩码、默认网关等。
    • 示例:ipconfig(显示网络配置详情)。
2.6 显示网络连接
  • netstat:显示网络连接、路由表和网络接口信息。
    • 示例:netstat -an(显示所有网络连接和监听端口)。
2.7 查看共享资源
  • net share:列出当前计算机上的所有共享资源。
    • 示例:net share(显示共享的文件夹和资源)。

3.总结手工提权思路,拿土豆提权

提权是渗透测试中的一个重要环节,主要是利用系统漏洞或 misconfigurations,将用户权限提升到更高的级别(例如,从普通用户权限提升到管理员权限)。

手工提权思路总结

  1. 收集信息

    • 首先,收集目标系统的基本信息,包括操作系统版本、已安装的补丁、用户信息和用户组、系统配置等。
    • 使用命令如 whoamisysteminfonet usernet localgroup 等来了解当前用户权限和系统状态。
  2. 查找已知漏洞

    • 针对目标系统的 OS 版本和已安装的软件,查找是否存在已知漏洞。这些漏洞可能包括但不限于未修补的漏洞(如 CVE 漏洞)、服务配置错误或过时的软件。
    • 可利用工具如 NessusOpenVAS 或手工查找漏洞。
  3. 利用服务和计划任务

    • 检查系统上的服务和计划任务。某些服务可能以系统权限运行,而可被普通用户操控。
    • 使用 sc query state= all 或 schtasks /query /fo LIST /v 来列出所有服务和计划任务。
  4. 检查可写目录和文件

    • 寻找可被当前用户写入的系统目录或文件,例如系统目录、服务配置文件等,利用这些文件进行权限提升。
  5. 利用 DLL 劫持

    • 很多程序在运行时会加载特定的 DLL 文件。如果能在这些程序加载前修改 DLL,可以利用此方式实现提权。
    • 找到目标应用程序使用的 DLL 文件,放置恶意 DLL 替换正常的 DLL。
  6. 利用漏洞的利用工具

    • 如果某个过程或服务存在已知漏洞,使用成熟的提权工具(如 MetasploitMimikatzNirSoft 的工具)进行提权。
  7. 脚本和代码执行

    • 如果有权限执行脚本或命令,利用这些功能执行恶意代码或调用提权工具。

下载和准备工具

  • 从官方 GitHub 仓库下载土豆的可执行文件。
  • 确保当前用户具有操作系统的执行权限。
  • 在命令提示符中执行
  • 一旦成功执行,系统会启动新的命令提示符会话,并获得系统权限。
  • 使用 whoami 验证权限是否提升。

4.用CS插件提权

1. 准备工作

  1. 获取 Cobalt Strike

    • 确保你有合法的 Cobalt Strike 许可证,并且已经在目标环境中成功部署了 Cobalt Strike 的 Beacon 或其他植入物。
  2. 了解当前权限

    • 使用 Cobalt Strike 中的命令或会话管理功能,确认当前用户权限和系统信息。
    • 示例命令:whoamisysinfo

2. 使用提权插件

Cobalt Strike 提供了多种插件来帮助进行提权,包括 “PowerUp”“JuicyPotato”“Get-System” 等。以下是如何使用这些插件进行提权的步骤:

2.1 使用 PowerUp 插件

PowerUp 是一个 PowerShell 脚本,用于检测和利用本地提权漏洞。通常可以通过 Cobalt Strike 的 “PowerShell” 交互式功能运行。

  1. 获取 PowerUp 脚本

    • 下载 PowerUp 脚本 PowerUp 或通过 Cobalt Strike 内置功能获取。
  2. 上传脚本到目标系统

    • 使用 Cobalt Strike 的 “File Upload” 功能将 PowerUp 脚本上传到目标系统。
  3. 运行 PowerUp

    • 在目标系统上通过 PowerShell 执行 PowerUp 脚本:
      Import-Module .\PowerUp.ps1
      Invoke-AllChecks
      
  4. 分析结果

    • PowerUp 会列出系统中可能的提权漏洞。根据扫描结果,选择合适的提权方法进行尝试。
2.2 使用 JuicyPotato 插件

JuicyPotato 是一个常用的提权工具,利用 Windows 组件的漏洞来提升权限。

  1. 获取 JuicyPotato

  2. 上传 JuicyPotato

    • 使用 Cobalt Strike 将 JuicyPotato 上传到目标系统。
  3. 运行 JuicyPotato

    • 通过 Cobalt Strike 的 “Execute-Command” 功能或 PowerShell 执行 JuicyPotato:
      JuicyPotato.exe -l 1337 -p cmd.exe
      
  4. 获得管理员权限

    • 成功运行 JuicyPotato 后,系统会打开一个具有系统权限的命令提示符。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值