一、安装CS及安装步骤
使用命令给予执行权限
使用命令Server端启动命令
./teamserver <host> <password> [/path/to/c2.profile] [YYYY-MM-DD]
<host> 必需参数 团队服务器IP
<password> 必需参数 连接服务器的密码
[/path/to/c2.profile] 可选参数 指定C2通信配置文件
[YYYY-MM-DD] 可选参数 所有payload的终止时间
二、总结用户组和用户、windows信息搜集命令
用户组信息搜集命令
-
net localgroup:
- 列出所有本地组:
net localgroup
- 查看指定本地组的成员:
net localgroup [组名]
- 列出所有本地组:
-
wmic group:
- 列出所有本地组:
wmic group list brief
- 列出所有本地组:
-
dsquery group(在域环境中):
- 列出域内的所有组:
dsquery group
- 列出域内的所有组:
用户信息搜集命令
-
net user:
- 列出所有本地用户账户:
net user
- 查看指定用户账户的详细信息:
net user [用户名]
- 列出所有本地用户账户:
-
wmic useraccount:
- 列出所有用户账户:
wmic useraccount list brief
- 列出所有用户账户:
-
dsquery user(在域环境中):
- 列出域内的所有用户:
dsquery user
- 列出域内的所有用户:
Windows系统信息搜集命令
-
systeminfo:
- 查看系统的详细配置信息,包括操作系统版本、硬件配置、安装的补丁等。
-
ipconfig /all:
- 查看网络接口的详细信息,包括IP地址、子网掩码、默认网关、DNS服务器等。
-
netstat -ano:
- 查看网络连接、监听端口、进程ID等信息。
-
tasklist:
- 查看所有运行进程及其相关信息。
-
whoami /all:
- 查看当前用户的权限和组信息。
-
net view:
- 查看局域网内的其他计算机和共享资源。
-
wmic:
- Windows管理规范(WMI)命令行工具,可以查询系统、硬件、软件等多种信息。
三、总结手工提权思路,拿土豆提权
信息收集:收集系统信息,补丁信息,杀软等。
筛选:筛选可能存在的exp,利用exp进行攻击获取权限
EXP获取:
https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb
土豆大全
各类土豆下载:
烂土豆 https://github.com/BeichenDream/BadPotato
神土豆 https://github.com/BeichenDream/GodPotato
甜土豆 https://github.com/CCob/SweetPotato
糖土豆 https://github.com/klezVirus/CandyPotato
流氓土豆 https://github.com/antonioCoco/RoguePotato
多重土豆 https://github.com/S3cur3Th1sSh1t/MultiPotato
拉丝曼土豆 https://github.com/crisprss/RasmanPotato
小土豆 https://github.com/wh0amitz/PetitPotato
多汁土豆 https://github.com/antonioCoco/JuicyPotatoNG
打印土豆 https://github.com/BeichenDream/PrintNotifyPotato
强迫土豆 https://github.com/Prepouce/CoercedPotato