一、安装CobaltStrike
1、cs客户端服务端都需要java支持,查看是否含有java环境,若无则sudo apt install openjdk-版本号-jdk安装一个。
2、在虚拟机上创建文件夹,赋予文件夹足够权限(否则无法传输)。
3、确保kali的网络连接为桥接模式,然后启动ssh服务,若启动不成功则手动下载ssh服务sudo apt update && sudo apt install openssh-server -y。打开xftp将下载的CobaltStrike4.8汉化版.rar拖入虚拟机的文件夹中。
(4)解压CobaltStrike4.8 .zip文件,进入文件中查看,安装成功。
二、总结用户组和用户、windows信息搜集命令
1、liunx系统上用户组和用户的搜集命令
(1)查看所有用户cat /etc/passwd:文件列出了系统上的所有用户及其相关信息(包括用户名、UID、GID、默认shell等)。
(2)查看所有用户组cat /etc/group:列出系统中所有的用户组。
(3)列出当前登录用户who或者w。
(4)查看当前用户的组groups。
(5)查看特定用户的组groups username。
(6)列出用户和组的详细信息id username:显示该用户的 UID、GID 及其所属的所有组。
2、windows系统上的用户组和用户的搜集命令
(1)列出本地用户net user。
(2)查看特定用户的详细信息net user username。
(3)列出本地用户组net localgroup。
(4)查看组中的用户net localgroup groupname。
3、windows上的(其他)信息搜集命令
基本系统信息
(1)查看查看计算机的硬件信息systeminfo
(2)获取IP配置信息ipconfig
(3)查看网络连接信息netstat -an
(4)获取当前登录的用户信息query user
(5)查看主机名hostname
安全和权限相关
(1)查看当前的防火墙状态netsh advfirewall show allprofiles
(2)查看共享文件夹net share
(3)查看用户的权限和策略gpresult /R
(4)查看系统事件日志Get-EventLog -LogName System -Newest 20
(5)查看应用程序日志Get-EventLog -LogName Application -Newest 20
(6)查看安全日志Get-EventLog -LogName Security -Newest 20
进程与服务
(1)查看当前运行的进程tasklist
(2)查看已安装的服务:net start
(3)列出所有服务及其状态Get-Service
三、总结手工提权思路,拿土豆提权
土豆提权是Windows系统提权的常用技术,主要通过滥用COM服务和权限令牌提升权限。最常见的工具包括Juicy Potato、Rogue Potato和Sweet Potato。低权限用户利用这些工具SYSTEM级别的令牌获得高权限执行权。
1、手工提权思路
(1)使用土豆家族提权工具,先看看能否直接获取系统权限,否则进行如下操作。
(2)对目标主机开始详细的系统信息收集(系统版本、补丁情况、杀软信息、用户和权限等),确定可能的攻击路径。
(3)根据收集到的系统信息,查找适合目标系统的公开漏洞(如提权漏洞)然后分析补丁和系统信息,筛选出可能有效的EXP。
(4)找到合适的漏洞利用代码后,使用EXP对系统进行攻击,尝试获取高权限。若漏洞成功利用,便可以获得更高的权限,最终实现提权。
Windows 提权和漏洞利用资源库:
Exploit-DB / Exploits + Shellcode + GHDB · GitLab
GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合
2、土豆提权
因为一个工具可能不会成功,所以用各种各样的土豆工具尝试提权,以下为下载路径
GitHub - BeichenDream/PrintNotifyPotato: PrintNotifyPotato
GitHub - Prepouce/CoercedPotato: A Windows potato to privesc
GitHub - BeichenDream/BadPotato: Windows 权限提升 BadPotato
GitHub - BeichenDream/GodPotato
GitHub - S3cur3Th1sSh1t/MultiPotato
运行 whoami 命令查看当前权限,显示提升到 NT AUTHORITY\SYSTEM(即最高系统权限),提权成功
四、使用CobaltStrike插件提权
(1)到/home/kali/xqj/CobaltStrike4.8/Server(服务器端)目录下,查看权限
(2)发现没有可执行权限,使用命令chmod +x teamserver TeamServerImage添加权限
(3)启动cs的服务端
(4)点击打开Cobalt_Strike_CN.bat,填入客户端即kali的ip,以及刚刚设置的密码,点击connect进行连接
(5)建立监听器
(6)进行如下配置,其中192.168.147.151为kali的ip
(7)生成Windows可执行程序
(8)保存在本地(注意关闭杀毒软件,否则文件很快被查杀)
(9)点击打开.exe文件可以在cs中看到运行的记录
(10)输入shell whoami测试是否得到shell,提权成功