第九次作业

1.安装CS,写安装步骤并用CS插件提权

1)解压到本地

2)将server文件拖进kali

3)配置server并赋予权限

4)配置客户端

5)生成木马

6)进行提权

7)提权成功


2.总结用户组和用户、windows信息搜集命令

1)Windows用户组&用户

  • windows新建用户:计算机管理->本地用户和组->用户->右键新用户
  • 命令行创建用户,明文输入密码:net user username password /add
  • 删除用户net user username password /del
  • 隐藏用户net user username$ password (用户名后加$,此时用net user看不见)
  • 新建用户组net localgroup gname /add
  • 删除用户组:net localgroup gname /del
  • 添加用户到组net localgroup uname gname /add
  • 从组中删除用户net localgroup uname gname /del
  • (提权)将用户添加到管理员组net localgroup administrator uname /add

2)Windows信息收集

系统信息搜集

  • whoami:查看当前用户。
  • net user:查看所有用户。
  • systeminfo:查看系统信息,包括操作系统名称、版本、补丁信息等。
  • ipconfig /all:查看网络配置信息,包括主机名、IP地址、DNS服务器等。
  • route print:查看路由表信息。
  • wmic OS get Caption,CSDVersion,OSArchitecture,Version:使用WMI(Windows Management Instrumentation)命令查询操作系统的版本、架构等信息。

进程和服务信息搜集

  • tasklist /svc:查看进程及对应的服务名。
  • wmic service list brief:查询本机服务信息。
  • netstat -ano:查看端口开放情况及其对应的进程ID。
  • wmic process list brief:列出当前运行的进程及其简要信息。

用户权限和组信息搜集

  • net user:显示主机的电脑用户列表。
  • net user administrator:显示管理员用户组的信息。
  • whoami:显示当前用户及权限信息。
  • query user(仅限Windows专业版):查看当前在线用户,包括管理员是否在线。
  • net localgroup administrators:查看管理员组成员。
  • net user /domain:在域环境中,查看所有域用户。
  • net group /domain:在域环境中,查看所有域用户组列表。

网络共享和会话信息搜集

  • net share:查看本地共享资源。
  • net use:查看IPC连接情况。
  • net view:查看匿名共享情况或域内机器列表。

防火墙和登录凭证信息搜集

  • netsh firewall show state:查看防火墙状态。
  • cmdkey /l:查看当前保存的登录凭证。
  • netsh advfirewall show allprofiles:查看Windows防火墙的所有配置文件的状态。
  • netsh firewall show config:显示防火墙的详细配置。
  • netsh advfirewall set allprofiles state off(需管理员权限):关闭Windows防火墙(适用于Windows Server 2003之后的版本)。

密码和敏感信息搜集

(需谨慎使用,可能需要管理员权限)

  • netsh wlan show profiles:查看连接过的WiFi名称。
  • dir /a %userprofile%\AppData\Local\Microsoft\Credentials*:查看RDP连接凭证等敏感信息。

其他信息收集

  • net view:查看局域网内其他主机名(需要相应权限)。
  • net share:查看本地计算机上开启的共享。
  • set:不加参数时显示系统环境变量及其值。
  • dir /a /s /b "网站目录config" > 1.txt:搜索特定目录下所有配置文件,并将结果保存到文本文件中(需要替换“网站目录”为实际路径)。

3.总结手工提权思路,拿土豆提权

1)手工提权思路
(1)信息收集
系统信息:首先,使用如systeminfo、ver、uname -a(Linux)等命令收集目标系统的基本信息,包括操作系统版本、补丁安装情况、系统架构(32位或64位)、网络配置等。
服务和进程:通过tasklist /svc(Windows)、ps aux(Linux)等命令查看系统上运行的服务和进程,特别注意那些具有潜在提权风险的服务。
用户权限:使用whoami(Windows)、id(Linux)等命令检查当前用户权限,并评估是否足以执行进一步的提权操作。

(2)漏洞扫描与分析
工具扫描:利用Windows-Exploit-Suggester、Linux_Exploit_Suggester等自动化工具,根据收集到的系统信息比对已知漏洞数据库,查找可能存在的未修复漏洞。
手动分析:当自动化工具无法发现漏洞或信息不足时,手动分析系统的:
配置文件(如C:\Windows\System32\drivers\etc\hosts、/etc/passwd、/etc/shadow等)
日志文件(如C:\Windows\System32\winevt\Logs、/var/log)等
寻找可能的提权路径或配置错误。

(3)漏洞利用
筛选EXP:根据漏洞扫描结果,选择与目标系统架构和版本相匹配的EXP。确保EXP的可靠性和稳定性,避免在提权过程中引发安全问题。
上传与执行:将选定的EXP上传到目标系统,可通过网络共享、Web服务器上传、社会工程学等方式实现。执行前,确保EXP的执行环境(如依赖的库、权限要求)已满足,并测试EXP在隔离环境中的表现。

(4)权限提升
执行EXP:在确认环境安全后,执行EXP。如果成功,将获取更高的系统权限。
巩固权限:一旦获得新权限,立即采取措施巩固权限,如创建后门、提升用户权限至管理员级别。
深度搜索:利用新权限探索系统,寻找其他潜在的提权途径或敏感信息。

2)使用土豆提权

3)创建监听器

4)提权

5)成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值