集中实习作业九

安装CS

java环境:

客户端:

下载cobaltstrike压缩包并解压

服务端:

用户组和用户、windows信息搜集命令

1. 基本信息

查询所有计算机名称 dsquery computer

查看配置 systeminfo

查看版本 ver

进程信息 tasklist /svc

查看所有环境变量 set

查看计划任务 schtasks /QUERY /fo LIST /v

查看安装驱动 DRIVERQUERY

2. 域信息

获取当前组的计算机名 net view

查看所有域 net view /domain

查看域中的用户名 dsquery user

查询域组名称 net group /domain

查询域管理员 net group "Domain Admins" /domain

查看域控制器 net group "Domain controllers"

3. 用户信息

查看用户 net user

查看在线用户 qwinsta / query user

查看当前计算机名,全名,用户名,系统版本,工作 站域,登陆域 net config Workstation

4. 网络信息

域控信息 nltest /dclist:xx

内网网段信息

网卡信息 ipconfig

外网出口

ARP表 arp -a

路由表 route print

监听的端口 netstat -ano

连接的端口

netsh firewall show config

netsh firewall show state

防火墙状态及规则

hosts文件

5. 密码信息

Windows RDP连接记录

浏览器中保存的账号密码

系统密码管理器中的各种密码

C:\sysprep.inf

C:\sysprep\sysprep.xml

C:\Windows\Panther\Unattend\Unattended.xml

C:\Windows\Panther\Unattended.xml

总结手工提权思路

手工提权思路

补丁筛选:

1.在目标主机上执行systeminfo,打印系统信息输出信息到本机。
2.把系统信息文件放到 解压后的wesng-master 中。
3.在本机执行以下命令:
python wes.py systeminfo.txt --color -i "Elevation of Privilege’”
4.根据找到的漏洞编号去找能够使用的脚本

EXP获取:

https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb

土豆提权

土豆提权家族

GitHub - BeichenDream/BadPotato: Windows 权限提升 BadPotato

GitHub - BeichenDream/GodPotato

GitHub - CCob/SweetPotato: Local Service to SYSTEM privilege escalation from Windows 7 to Windows 10 / Server 2019

GitHub - klezVirus/CandyPotato: Pure C++, weaponized, fully automated implementation of RottenPotatoNG

GitHub - antonioCoco/RoguePotato: Another Windows Local Privilege Escalation from Service Account to System

GitHub - S3cur3Th1sSh1t/MultiPotato

GitHub - crisprss/RasmanPotato: Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do

GitHub - wh0amitz/PetitPotato: Local privilege escalation via PetitPotam (Abusing impersonate privileges).

GitHub - antonioCoco/JuicyPotatoNG: Another Windows Local Privilege Escalation from Service Account to System

用CS插件提权

服务端

添加权限启动

客户端

登录

创建监听器

生成Windows可执行程序

保存到本地,点击生成的exe,CS中出现记录

输入shell whoami后,成功返回结果

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值