安装CS
java环境:
客户端:
下载cobaltstrike压缩包并解压
服务端:
用户组和用户、windows信息搜集命令
1. 基本信息
查询所有计算机名称 dsquery computer
查看配置 systeminfo
查看版本 ver
进程信息 tasklist /svc
查看所有环境变量 set
查看计划任务 schtasks /QUERY /fo LIST /v
查看安装驱动 DRIVERQUERY
2. 域信息
获取当前组的计算机名 net view
查看所有域 net view /domain
查看域中的用户名 dsquery user
查询域组名称 net group /domain
查询域管理员 net group "Domain Admins" /domain
查看域控制器 net group "Domain controllers"
3. 用户信息
查看用户 net user
查看在线用户 qwinsta / query user
查看当前计算机名,全名,用户名,系统版本,工作 站域,登陆域 net config Workstation
4. 网络信息
域控信息 nltest /dclist:xx
内网网段信息
网卡信息 ipconfig
外网出口
ARP表 arp -a
路由表 route print
监听的端口 netstat -ano
连接的端口
netsh firewall show config
netsh firewall show state
防火墙状态及规则
hosts文件
5. 密码信息
Windows RDP连接记录
浏览器中保存的账号密码
系统密码管理器中的各种密码
C:\sysprep.inf
C:\sysprep\sysprep.xml
C:\Windows\Panther\Unattend\Unattended.xml
C:\Windows\Panther\Unattended.xml
总结手工提权思路
手工提权思路
补丁筛选:
1.在目标主机上执行systeminfo,打印系统信息输出信息到本机。
2.把系统信息文件放到 解压后的wesng-master 中。
3.在本机执行以下命令:
python wes.py systeminfo.txt --color -i "Elevation of Privilege’”
4.根据找到的漏洞编号去找能够使用的脚本
EXP获取:
https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb
土豆提权
土豆提权家族
GitHub - BeichenDream/BadPotato: Windows 权限提升 BadPotato
GitHub - BeichenDream/GodPotato
GitHub - S3cur3Th1sSh1t/MultiPotato
用CS插件提权
服务端
添加权限启动
客户端
登录
创建监听器
生成Windows可执行程序
保存到本地,点击生成的exe,CS中出现记录
输入shell whoami后,成功返回结果