网安毕业实习——Day 9

目录

一、安装Cobalt Strike(CS)

二、总结用户组和用户、windows信息搜集命令

1. 用户和用户组相关命令

1) 用户

2) 用户组

2. Windows 信息搜集命令

三、总结手工提权思路,拿土豆提权

1. 手工提权思路

2. 土豆提权

四、用CS插件提权,提虚拟机或本地都行

1. 服务端运行CS Server

sudo ./teamserver ip passwd

2.客户端运行Client Cobalt_Strike_CN


一、安装Cobalt Strike(CS)

1. 安装java

运行CS需要jdk支持(客户端和服务端都需要)

2.安装CS

下载压缩包:Cobalt Strike(cs)下载及使用


二、总结用户组和用户、windows信息搜集命令

1. 用户和用户组相关命令

1) 用户

在Linux系统中,常用的用户管理命令包括:

  • useradd:创建新用户。
  • userdel:删除用户。
  • passwd:设置或更改用户密码。
  • id:显示用户的UID(用户标识符)和所属的用户组。
  • su:切换当前用户。
  • sudo:以超级用户(root)的权限执行命令(需要配置sudoers文件)。

在Windows系统中,用户管理主要通过控制面板或命令行工具(如net user)来完成。

2) 用户组
  • 管理权限:通过用户组来管理文件和目录的权限,实现文件和目录的共享和管理。
  • 管理资源:用户组可以用于共享和管理系统资源,如共享文件夹或网络共享资源。
  • 简化管理:通过将用户归类到不同的用户组中,可以简化用户和权限的管理,提高管理效率。

在Linux系统中,常用的用户组管理命令包括:

  • groupadd:创建新的用户组。
  • groupdel:删除用户组。
  • usermod:修改用户所属的用户组。
  • cat /etc/group:查看系统上所有的用户组。

2. Windows 信息搜集命令

  • whoami:查看当前用户信息。
  • net user:查看系统上所有用户的信息。
  • ipconfig /all:显示完整的网络配置信息,包括IP地址、子网掩码、默认网关等。
  • systeminfo:显示操作系统及其配置的详细信息,如系统版本、补丁安装情况等。
  • netstat -ano:显示网络连接、路由表、接口统计等信息。其中,-a显示所有连接和侦听端口,-n以数字形式显示地址和端口号,-o显示每个连接的拥有者进程ID。
  • tasklist /svc:显示系统中所有进程的详细信息,包括它们所服务的服务。
  • net localgroup administrators:查看本地管理员组成员。
  • net view:显示网络上可用的计算机列表。
  • schtasks /QUERY /fo LIST /v:查询计划任务及其详细信息。
  • wmic product get name,version:列出已安装的软件及其版本信息。
  • route print:显示IP路由表信息。

三、总结手工提权思路,拿土豆提权

1. 手工提权思路

1)信息收集:收集系统信息,补丁信息,杀软等。

创建一个systeminfo.txt的文本,把systeminfo的内容复制进去。

2)筛选可能存在的exp

之后再开启命令行启动脚本。

执行wes.py systeminfo.txt -c

用参数改一些输出结果,让他只输出我们需要的提权漏洞并且结果保存在表格中。

wes.py systeminfo.txt --color -i "Elevation of Privilege" -o coolboy.csv

3)利用exp进行攻击获取权限

2. 土豆提权

土豆家族

GitHub - BeichenDream/BadPotato: Windows 权限提升 BadPotato

GitHub - BeichenDream/GodPotato

GitHub - CCob/SweetPotato: Local Service to SYSTEM privilege escalation from Windows 7 to Windows 10 / Server 2019

GitHub - klezVirus/CandyPotato: Pure C++, weaponized, fully automated implementation of RottenPotatoNG

GitHub - antonioCoco/RoguePotato: Another Windows Local Privilege Escalation from Service Account to System

GitHub - S3cur3Th1sSh1t/MultiPotato

GitHub - crisprss/RasmanPotato: Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do

GitHub - wh0amitz/PetitPotato: Local privilege escalation via PetitPotam (Abusing impersonate privileges).

GitHub - antonioCoco/JuicyPotatoNG: Another Windows Local Privilege Escalation from Service Account to System

GitHub - BeichenDream/PrintNotifyPotato: PrintNotifyPotato

GitHub - Prepouce/CoercedPotato: A Windows potato to privesc


四、用CS插件提权,提虚拟机或本地都行

1. 服务端运行CS Server
sudo ./teamserver ip passwd

2.客户端运行Client Cobalt_Strike_CN

按照第一步的填host、port、passwd,随便填个User

2.点击connect之后进入主程序

3.创建监听器

4.点击有效荷载,生成可执行文件并保存到本机

5.双击生成的exe文件,cs中出现相应记录

6.最后输入shell whoami验证是否成功。在此过程中,尝试用右键点击了凭证提取,进行了尝试,所以有红色的提示命令。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值