1.安装CS,写安装步骤并用CS插件提权
1)解压到本地
2)将server文件拖进kali
3)配置server并赋予权限
4)配置客户端
5)生成木马
6)进行提权
7)提权成功
2.总结用户组和用户、windows信息搜集命令
1)Windows用户组&用户
- windows新建用户:计算机管理->本地用户和组->用户->右键新用户
- 命令行创建用户,明文输入密码:
net user username password /add
- 删除用户:
net user username password /del
- 隐藏用户:
net user username$ password
(用户名后加$,此时用net user看不见) - 新建用户组:
net localgroup gname /add
- 删除用户组:
net localgroup gname /del
- 添加用户到组:
net localgroup uname gname /add
- 从组中删除用户:
net localgroup uname gname /del
- (提权)将用户添加到管理员组:
net localgroup administrator uname /add
2)Windows信息收集
系统信息搜集
whoami
:查看当前用户。
net user
:查看所有用户。
systeminfo
:查看系统信息,包括操作系统名称、版本、补丁信息等。
ipconfig /all
:查看网络配置信息,包括主机名、IP地址、DNS服务器等。
route print
:查看路由表信息。wmic OS get Caption,CSDVersion,OSArchitecture,Version
:使用WMI(Windows Management Instrumentation)命令查询操作系统的版本、架构等信息。
进程和服务信息搜集
tasklist /svc
:查看进程及对应的服务名。
wmic service list brief
:查询本机服务信息。
netstat -ano
:查看端口开放情况及其对应的进程ID。wmic process list brief
:列出当前运行的进程及其简要信息。
用户权限和组信息搜集
net user
:显示主机的电脑用户列表。net user administrator
:显示管理员用户组的信息。whoami
:显示当前用户及权限信息。query user
(仅限Windows专业版):查看当前在线用户,包括管理员是否在线。net localgroup administrators
:查看管理员组成员。
net user /domain
:在域环境中,查看所有域用户。
net group /domain
:在域环境中,查看所有域用户组列表。
网络共享和会话信息搜集
net share
:查看本地共享资源。
net use
:查看IPC连接情况。
net view
:查看匿名共享情况或域内机器列表。
防火墙和登录凭证信息搜集
netsh firewall show state
:查看防火墙状态。
cmdkey /l
:查看当前保存的登录凭证。netsh advfirewall show allprofiles
:查看Windows防火墙的所有配置文件的状态。netsh firewall show config
:显示防火墙的详细配置。netsh advfirewall set allprofiles state off
(需管理员权限):关闭Windows防火墙(适用于Windows Server 2003之后的版本)。
密码和敏感信息搜集
(需谨慎使用,可能需要管理员权限)
netsh wlan show profiles
:查看连接过的WiFi名称。
dir /a %userprofile%\AppData\Local\Microsoft\Credentials*
:查看RDP连接凭证等敏感信息。
其他信息收集
net view
:查看局域网内其他主机名(需要相应权限)。net share
:查看本地计算机上开启的共享。set
:不加参数时显示系统环境变量及其值。dir /a /s /b "网站目录config" > 1.txt
:搜索特定目录下所有配置文件,并将结果保存到文本文件中(需要替换“网站目录”为实际路径)。
3.总结手工提权思路,拿土豆提权
1)手工提权思路
(1)信息收集
系统信息:首先,使用如systeminfo、ver、uname -a(Linux)等命令收集目标系统的基本信息,包括操作系统版本、补丁安装情况、系统架构(32位或64位)、网络配置等。
服务和进程:通过tasklist /svc(Windows)、ps aux(Linux)等命令查看系统上运行的服务和进程,特别注意那些具有潜在提权风险的服务。
用户权限:使用whoami(Windows)、id(Linux)等命令检查当前用户权限,并评估是否足以执行进一步的提权操作。
(2)漏洞扫描与分析
工具扫描:利用Windows-Exploit-Suggester、Linux_Exploit_Suggester等自动化工具,根据收集到的系统信息比对已知漏洞数据库,查找可能存在的未修复漏洞。
手动分析:当自动化工具无法发现漏洞或信息不足时,手动分析系统的:
配置文件(如C:\Windows\System32\drivers\etc\hosts、/etc/passwd、/etc/shadow等)
日志文件(如C:\Windows\System32\winevt\Logs、/var/log)等
寻找可能的提权路径或配置错误。
(3)漏洞利用
筛选EXP:根据漏洞扫描结果,选择与目标系统架构和版本相匹配的EXP。确保EXP的可靠性和稳定性,避免在提权过程中引发安全问题。
上传与执行:将选定的EXP上传到目标系统,可通过网络共享、Web服务器上传、社会工程学等方式实现。执行前,确保EXP的执行环境(如依赖的库、权限要求)已满足,并测试EXP在隔离环境中的表现。
(4)权限提升
执行EXP:在确认环境安全后,执行EXP。如果成功,将获取更高的系统权限。
巩固权限:一旦获得新权限,立即采取措施巩固权限,如创建后门、提升用户权限至管理员级别。
深度搜索:利用新权限探索系统,寻找其他潜在的提权途径或敏感信息。
2)使用土豆提权
3)创建监听器
4)提权
5)成功