第九次作业

1.安装CS,写安装步骤

Cobalt Strike 是一个网络安全工具,主要用于渗透测试和红队操作。它可以模拟攻击者的行为,帮助组织识别安全漏洞和弱点。Cobalt Strike 提供了多种功能,包括社会工程学攻击、漏洞利用、持久性植入和横向移动等。它的设计目标是帮助安全专业人士在安全测试中模拟真实的攻击场景,从而提升系统的安全防护能力。

安装后将server服务传到vps

# 赋予服务器权限
chmod +x teamserver
chmod +x TeamServerImage
# 启动cs服务器
./teamserver IP 密码


2.总结用户组和用户、windows信息搜集命令

用户组和用户信息

  1. 列出所有用户:

    net user
  2. 查看特定用户的信息:

    net user <username>
  3. 列出所有用户组:

    net localgroup
  4. 查看特定用户组的信息:

    net localgroup <groupname>
  5. 列出用户属于的所有组:

    net user <username> /domain

    显示该用户属于的组(如果在域环境中使用)。

  6. 用户操作                                                                                                                                  net user [username]  [passwd]/add
    net user [username] /del
    net localgroup [groupname] [username] /add
    net localgroup [groupname] [username] /del

Windows系统信息

  1. 获取基本系统信息:

    systeminfo
  2. 获取操作系统版本信息:

    ver
  3. 获取计算机名和域信息:

    hostname
  4. 列出已安装的所有补丁和更新:

    wmic qfe list
  5. 查看硬件信息(例如,处理器和内存):

    Get-ComputerInfo | Select-Object CsProcessor, CsTotalPhysicalMemory
  6. 获取网络配置信息:

    ipconfig

扩展命令

  • 列出所有的环境变量:

    Get-ChildItem Env:
  • 查看登录历史记录:

    Get-EventLog -LogName Security | Where-Object {$_.EventID -eq 4624}

3.总结手工提权思路,土豆提权

通过执行命令搜集当前系统版本,补丁信息,针对当前的版本去寻找exp

1. 收集系统信息

  • 操作系统版本:使用 systeminfo 或 ver 命令获取。
  • 补丁信息:通过 wmic qfe list 命令获取安装的补丁列表。
  • 用户信息:使用 whoami 或 net user 命令获取当前用户及其权限。

2. 查找漏洞

  • CVE 查找:根据收集到的系统版本和补丁信息,查找相关的已知漏洞(CVE)。
  • 漏洞数据库:访问网站搜索适用于系统版本的漏洞。
  • 权限配置:检查文件和目录的权限设置,寻找权限配置错误(例如,不安全的文件共享)。
  • 服务配置:检查是否有配置错误的服务(如不安全的网络服务)。

3. 漏洞利用

  • 筛选EXP:根据漏洞扫描结果,筛选出可利用的漏洞及其对应的EXP(漏洞利用脚本)。注意选择与目标系统架构和版本相匹配的EXP。
  • 上传并执行EXP:将EXP上传到目标系统,并寻找合适的方式执行它。执行前需要确保EXP的可靠性和稳定性,避免在提权过程中被安全软件拦截或系统崩溃。

土豆提权 

GitHub - BeichenDream/BadPotato: Windows 权限提升 BadPotato

GitHub - BeichenDream/GodPotato

GitHub - CCob/SweetPotato: Local Service to SYSTEM privilege escalation from Windows 7 to Windows 10 / Server 2019

GitHub - klezVirus/CandyPotato: Pure C++, weaponized, fully automated implementation of RottenPotatoNG

GitHub - antonioCoco/RoguePotato: Another Windows Local Privilege Escalation from Service Account to System

GitHub - S3cur3Th1sSh1t/MultiPotato

GitHub - crisprss/RasmanPotato: Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do

GitHub - wh0amitz/PetitPotato: Local privilege escalation via PetitPotam (Abusing impersonate privileges).

GitHub - antonioCoco/JuicyPotatoNG: Another Windows Local Privilege Escalation from Service Account to System

GitHub - BeichenDream/PrintNotifyPotato: PrintNotifyPotato

GitHub - Prepouce/CoercedPotato: A Windows potato to privesc

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值