实验实训9

一、安装CobaltStrike

1、cs客户端服务端都需要java支持,查看是否含有java环境,若无则sudo apt install openjdk-版本号-jdk安装一个。

2、在虚拟机上创建文件夹,赋予文件夹足够权限(否则无法传输)。

3、确保kali的网络连接为桥接模式,然后启动ssh服务,若启动不成功则手动下载ssh服务sudo apt update && sudo apt install openssh-server -y。打开xftp将下载的CobaltStrike4.8汉化版.rar拖入虚拟机的文件夹中。

(4)解压CobaltStrike4.8 .zip文件,进入文件中查看,安装成功。

二、总结用户组和用户、windows信息搜集命令

1、liunx系统上用户组和用户的搜集命令

(1)查看所有用户cat /etc/passwd:文件列出了系统上的所有用户及其相关信息(包括用户名、UID、GID、默认shell等)

(2)查看所有用户组cat /etc/group:列出系统中所有的用户组。

(3)列出当前登录用户who或者w。

(4)查看当前用户的组groups。

(5)查看特定用户的组groups username。

(6)列出用户和组的详细信息id username:显示该用户的 UID、GID 及其所属的所有组。

2、windows系统上的用户组和用户的搜集命令

(1)列出本地用户net user。

(2)查看特定用户的详细信息net user username。

(3)列出本地用户组net localgroup。

(4)查看组中的用户net localgroup groupname。

3、windows上的(其他)信息搜集命令

基本系统信息

(1)查看查看计算机的硬件信息systeminfo

(2)获取IP配置信息ipconfig

(3)查看网络连接信息netstat -an

(4)获取当前登录的用户信息query user

(5)查看主机名hostname

安全和权限相关

(1)查看当前的防火墙状态netsh advfirewall show allprofiles

(2)查看共享文件夹net share

(3)查看用户的权限和策略gpresult /R

(4)查看系统事件日志Get-EventLog -LogName System -Newest 20

(5)查看应用程序日志Get-EventLog -LogName Application -Newest 20

(6)查看安全日志Get-EventLog -LogName Security -Newest 20

进程与服务

(1)查看当前运行的进程tasklist

(2)查看已安装的服务:net start

(3)列出所有服务及其状态Get-Service

三、总结手工提权思路,拿土豆提权

土豆提权是Windows系统提权的常用技术,主要通过滥用COM服务和权限令牌提升权限。最常见的工具包括Juicy Potato、Rogue Potato和Sweet Potato。低权限用户利用这些工具SYSTEM级别的令牌获得高权限执行权。

1、手工提权思路

(1)使用土豆家族提权工具,先看看能否直接获取系统权限,否则进行如下操作。

(2)对目标主机开始详细的系统信息收集(系统版本、补丁情况、杀软信息、用户和权限等),确定可能的攻击路径。

(3)根据收集到的系统信息,查找适合目标系统的公开漏洞(如提权漏洞)然后分析补丁和系统信息,筛选出可能有效的EXP。

(4)找到合适的漏洞利用代码后,使用EXP对系统进行攻击,尝试获取高权限。若漏洞成功利用,便可以获得更高的权限,最终实现提权。

Windows 提权和漏洞利用资源库:

Kernelhub

GitHub - Ascotbe/Kernelhub: :palm_tree:Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation environment, demo GIF map, vulnerability details, executable file (提权漏洞合集)

Exploit-DB / Exploits + Shellcode + GHDB · GitLab

GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合

2、土豆提权

因为一个工具可能不会成功,所以用各种各样的土豆工具尝试提权,以下为下载路径

GitHub - crisprss/RasmanPotato: Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do

GitHub - wh0amitz/PetitPotato: Local privilege escalation via PetitPotam (Abusing impersonate privileges).

GitHub - antonioCoco/JuicyPotatoNG: Another Windows Local Privilege Escalation from Service Account to System

GitHub - BeichenDream/PrintNotifyPotato: PrintNotifyPotato

GitHub - Prepouce/CoercedPotato: A Windows potato to privesc

GitHub - BeichenDream/BadPotato: Windows 权限提升 BadPotato

GitHub - BeichenDream/GodPotato

GitHub - CCob/SweetPotato: Local Service to SYSTEM privilege escalation from Windows 7 to Windows 10 / Server 2019

GitHub - klezVirus/CandyPotato: Pure C++, weaponized, fully automated implementation of RottenPotatoNG

GitHub - antonioCoco/RoguePotato: Another Windows Local Privilege Escalation from Service Account to System

GitHub - S3cur3Th1sSh1t/MultiPotato

运行 whoami 命令查看当前权限,显示提升到 NT AUTHORITY\SYSTEM(即最高系统权限),提权成功

四、使用CobaltStrike插件提权

(1)到/home/kali/xqj/CobaltStrike4.8/Server(服务器端)目录下,查看权限

(2)发现没有可执行权限,使用命令chmod +x teamserver TeamServerImage添加权限

(3)启动cs的服务端

(4)点击打开Cobalt_Strike_CN.bat,填入客户端即kali的ip,以及刚刚设置的密码,点击connect进行连接

(5)建立监听器

(6)进行如下配置,其中192.168.147.151为kali的ip

(7)生成Windows可执行程序

(8)保存在本地(注意关闭杀毒软件,否则文件很快被查杀)

(9)点击打开.exe文件可以在cs中看到运行的记录

(10)输入shell whoami测试是否得到shell,提权成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值