实训Day9 Windows提权

2024.9.5

目录

2024.9.5

一、上课操作

windows权限

显示所有用户

查看用户组

Windows计划任务

 打印系统信息

下载msf

启动

更新

二、CS安装

服务端

客户端

成功进入

三、用户组和用户、windows信息搜集命令

用户

用户组

windows信息搜集

基本信息

进程信息

四、手工提权思路

五、土豆提权

winserver2012

whoami

六、CS插件提权

配置监听器

生成Windows可执行程序

上传到目标端并运行

提权

本机(失败)

winserver12(成功)


今日作业:

1.安装CS,写安装步骤
2.总结用户组和用户、windows信息搜集命令
3.总结手工提权思路,拿土豆提权
4.用CS插件提权,提虚拟机或本地都行
加分项:MSF提权

一、上课操作

windows权限

显示所有用户

net user

查看用户组

net localgroup

Windows计划任务

taskschd.msc

 打印系统信息

systeminfo

下载msf

启动

msfconsole

更新

二、CS安装

服务端

首先把CS下的Server文件拉到vps中

执行以下命令给teamserver和teamserverimage赋予权限

chmod +x teamserver

chmod +x TeamServerImage

服务器启动

./teamserver ip passwd

客户端

点击client中的cmd文件

输入连接信息

成功进入

三、用户组和用户、windows信息搜集命令

用户

# 显示所有用户
net user
# 创建用户
net user user1 password1 /add
# 删除用户
net user user1 /del
# 创建隐藏用户
net user user2$ password2 /add
# 删除隐藏用户
net user user2$ /del

用户组

# 新建用户组:
net localgroup users /add
# 删除用户组:
net localgroup users /de1
# 添加用户到组:
net localgroup users user1 /add
# 从组中删除用户:
net localgroup users user1 /del
# 普通用户提权:(也即是将用户添加到管理员组中)
net localgroup administrator user1 /add

windows信息搜集

基本信息

systeminfo              查看系统信息 
whoami                  查看当前用户
hostname                主机名
net user                查看所有用户
ipconfig /displaydns    显示DNS缓存
net user                列出用户
net user UserName       关于用户的信息
net localgroup          列出所有组
net config Workstation  查看当前计算机名、用户名、系统版本、登陆域等
net localgroup GROUP    关于指定组的信息
tasklist /svc           列出服务任务
net start               列出启动的服务

进程信息

tasklist /svc               查看进程及对应的服务名
wmic service list brief     查询本机服务信息
netstat -ano                查看端口开放情况及其对应的进程ID
wmic process list brief     列出当前运行的进程及其简要信息

四、手工提权思路

1.信息收集:收集系统信息(systeminfo),包括操作系统版本、补丁安装情况、系统架构(32位或64位)、网络配置等

2.利用Windows-Exploit-Suggester、Linux-Exploit-Suggester等自动化工具,根据收集到的系统信息比对已知漏洞数据库,查找可能存在的未修复漏洞。或者也可以手动查看配置文件、日志文件

3.筛选可能存在的exp

https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb

4.利用exp进行攻击获取权限

五、土豆提权

winserver2012

在winserver2012虚拟机上,把下载的土豆(本人使用PrintNotifyPotato-NET46.exe)拉到桌面上

whoami

cmd执行whoami命令,土豆提权成功

.\PrintNotifyPotato-NET46.exe whoami

六、CS插件提权

配置监听器

host为启动服务端的ip

端口选一个不冲突的就行,这里选择3456

生成Windows可执行程序

选择刚刚配置的监听器

双击生成的exe上线

上传到目标端并运行

设置回复时间为2s:sleep 2

查看当前用户权限whoami

提权

本机(失败)

用之前配好的梼杌插件提Efspotato试试

提权失败

再换一个Sweetpotato,也失败了

winserver12(成功)

试试虚拟机

把生成的程序拉到桌面

其余步骤一样,试试juicypotato,提权成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值