目录
2.客户端运行Client Cobalt_Strike_CN
一、安装Cobalt Strike(CS)
1. 安装java
运行CS需要jdk支持(客户端和服务端都需要)
2.安装CS
下载压缩包:Cobalt Strike(cs)下载及使用
二、总结用户组和用户、windows信息搜集命令
1. 用户和用户组相关命令
1) 用户
在Linux系统中,常用的用户管理命令包括:
- useradd:创建新用户。
- userdel:删除用户。
- passwd:设置或更改用户密码。
- id:显示用户的UID(用户标识符)和所属的用户组。
- su:切换当前用户。
- sudo:以超级用户(root)的权限执行命令(需要配置sudoers文件)。
在Windows系统中,用户管理主要通过控制面板或命令行工具(如net user)来完成。
2) 用户组
- 管理权限:通过用户组来管理文件和目录的权限,实现文件和目录的共享和管理。
- 管理资源:用户组可以用于共享和管理系统资源,如共享文件夹或网络共享资源。
- 简化管理:通过将用户归类到不同的用户组中,可以简化用户和权限的管理,提高管理效率。
在Linux系统中,常用的用户组管理命令包括:
- groupadd:创建新的用户组。
- groupdel:删除用户组。
- usermod:修改用户所属的用户组。
- cat /etc/group:查看系统上所有的用户组。
2. Windows 信息搜集命令
- whoami:查看当前用户信息。
- net user:查看系统上所有用户的信息。
- ipconfig /all:显示完整的网络配置信息,包括IP地址、子网掩码、默认网关等。
- systeminfo:显示操作系统及其配置的详细信息,如系统版本、补丁安装情况等。
- netstat -ano:显示网络连接、路由表、接口统计等信息。其中,
-a
显示所有连接和侦听端口,-n
以数字形式显示地址和端口号,-o
显示每个连接的拥有者进程ID。 - tasklist /svc:显示系统中所有进程的详细信息,包括它们所服务的服务。
- net localgroup administrators:查看本地管理员组成员。
- net view:显示网络上可用的计算机列表。
- schtasks /QUERY /fo LIST /v:查询计划任务及其详细信息。
- wmic product get name,version:列出已安装的软件及其版本信息。
- route print:显示IP路由表信息。
三、总结手工提权思路,拿土豆提权
1. 手工提权思路
1)信息收集:收集系统信息,补丁信息,杀软等。
创建一个systeminfo.txt的文本,把systeminfo的内容复制进去。
2)筛选可能存在的exp
之后再开启命令行启动脚本。
执行wes.py systeminfo.txt -c
用参数改一些输出结果,让他只输出我们需要的提权漏洞并且结果保存在表格中。
wes.py systeminfo.txt --color -i "Elevation of Privilege" -o coolboy.csv
3)利用exp进行攻击获取权限
2. 土豆提权
土豆家族
GitHub - BeichenDream/BadPotato: Windows 权限提升 BadPotato
GitHub - BeichenDream/GodPotato
GitHub - S3cur3Th1sSh1t/MultiPotato
GitHub - BeichenDream/PrintNotifyPotato: PrintNotifyPotato
GitHub - Prepouce/CoercedPotato: A Windows potato to privesc
四、用CS插件提权,提虚拟机或本地都行
1. 服务端运行CS Server
sudo ./teamserver ip passwd
2.客户端运行Client Cobalt_Strike_CN
按照第一步的填host、port、passwd,随便填个User
2.点击connect之后进入主程序
3.创建监听器
4.点击有效荷载,生成可执行文件并保存到本机
5.双击生成的exe文件,cs中出现相应记录
6.最后输入shell whoami验证是否成功。在此过程中,尝试用右键点击了凭证提取,进行了尝试,所以有红色的提示命令。