1.安装CS,写安装步骤
Cobalt Strike 是一个网络安全工具,主要用于渗透测试和红队操作。它可以模拟攻击者的行为,帮助组织识别安全漏洞和弱点。Cobalt Strike 提供了多种功能,包括社会工程学攻击、漏洞利用、持久性植入和横向移动等。它的设计目标是帮助安全专业人士在安全测试中模拟真实的攻击场景,从而提升系统的安全防护能力。
安装后将server服务传到vps
# 赋予服务器权限
chmod +x teamserver
chmod +x TeamServerImage
# 启动cs服务器
./teamserver IP 密码
2.总结用户组和用户、windows信息搜集命令
用户组和用户信息
-
列出所有用户:
net user
-
查看特定用户的信息:
net user <username>
-
列出所有用户组:
net localgroup
-
查看特定用户组的信息:
net localgroup <groupname>
-
列出用户属于的所有组:
net user <username> /domain
显示该用户属于的组(如果在域环境中使用)。
-
用户操作 net user [username] [passwd]/add
net user [username] /del
net localgroup [groupname] [username] /add
net localgroup [groupname] [username] /del
Windows系统信息
-
获取基本系统信息:
systeminfo
-
获取操作系统版本信息:
ver
-
获取计算机名和域信息:
hostname
-
列出已安装的所有补丁和更新:
wmic qfe list
-
查看硬件信息(例如,处理器和内存):
Get-ComputerInfo | Select-Object CsProcessor, CsTotalPhysicalMemory
-
获取网络配置信息:
ipconfig
扩展命令
-
列出所有的环境变量:
Get-ChildItem Env:
-
查看登录历史记录:
Get-EventLog -LogName Security | Where-Object {$_.EventID -eq 4624}
3.总结手工提权思路,土豆提权
通过执行命令搜集当前系统版本,补丁信息,针对当前的版本去寻找exp
1. 收集系统信息
- 操作系统版本:使用
systeminfo
或ver
命令获取。 - 补丁信息:通过
wmic qfe list
命令获取安装的补丁列表。 - 用户信息:使用
whoami
或net user
命令获取当前用户及其权限。
2. 查找漏洞
- CVE 查找:根据收集到的系统版本和补丁信息,查找相关的已知漏洞(CVE)。
- 漏洞数据库:访问网站搜索适用于系统版本的漏洞。
- 权限配置:检查文件和目录的权限设置,寻找权限配置错误(例如,不安全的文件共享)。
- 服务配置:检查是否有配置错误的服务(如不安全的网络服务)。
3. 漏洞利用
- 筛选EXP:根据漏洞扫描结果,筛选出可利用的漏洞及其对应的EXP(漏洞利用脚本)。注意选择与目标系统架构和版本相匹配的EXP。
- 上传并执行EXP:将EXP上传到目标系统,并寻找合适的方式执行它。执行前需要确保EXP的可靠性和稳定性,避免在提权过程中被安全软件拦截或系统崩溃。
土豆提权
GitHub - BeichenDream/BadPotato: Windows 权限提升 BadPotato
GitHub - BeichenDream/GodPotato
GitHub - S3cur3Th1sSh1t/MultiPotato
GitHub - BeichenDream/PrintNotifyPotato: PrintNotifyPotato
GitHub - Prepouce/CoercedPotato: A Windows potato to privesc