目录
一、CS的安装
首先,先安装JAVA,下面查看安装好的JAVA版本:
接着,下载压缩包Cobalt Strike,再使用指令“unzip CobaltStrike4.8汉化版.zip”,解压CobaltStrike:
再用指令“chmod +x teamserver”和“chmod +x TeamServerImage”提高相应文件权限,并输入指令“./teamserver”,启动团队服务器:
二、用户(组)与Windows信息搜集命令
用户和用户组的信息搜集命令
1. groups
命令
groups
命令显示指定用户的组成员信息。如果不指定用户,则显示当前用户的组成员信息。
1groups [username]
2. id
命令
id
命令用于显示用户或组的标识信息,包括UID(用户ID)、GID(主组ID)以及附属组ID。
1id [username]
3. getent
命令
getent
命令用于从各种数据库中检索信息,包括 /etc/group
文件中的组信息。
1getent group [groupname]
4. cat /etc/group
命令
直接查看 /etc/group
文件,可以看到系统中所有用户组的信息,包括组名、GID以及组成员列表。
1cat /etc/group
5. grep
命令
使用 grep
命令可以搜索特定的组信息。
1grep 'groupname' /etc/group
6. cut
命令
结合 cut
命令可以从 /etc/group
文件中提取特定列的信息。
1cut -d: -f1,3 /etc/group
7. awk
命令
awk
命令也非常强大,可以用来处理文本文件,特别是从固定宽度的字段中提取信息。
1awk -F: '{print $1, $3}' /etc/group
这里 -F:
表示以冒号为分隔符,{print $1, $3}
表示打印第一列(组名)和第三列(GID)。
Windows搜集命令
- ipconfig - 显示所有网络适配器的IP配置详情。
- netstat - 显示活动的TCP/IP连接以及侦听的端口。
- ping - 用来测试网络连通性的命令。
- tracert - 跟踪到达目标主机的路由路径。
- whoami - 显示当前执行命令的用户的信息。
- net user - 显示或更改本地用户账号。
- net group - 显示或更改本地组账号。
- systeminfo - 显示详细的系统信息,包括操作系统版本、已安装的更新、硬件抽象层、BIOS版本等。
- df - 虽然这不是一个原生的Windows命令,但是可以通过Cygwin或其他方式在Windows上使用它来显示磁盘空间使用情况。
- tasklist - 列出当前运行的任务和进程。
- msinfo32 - 打开系统信息窗口,提供比systeminfo更详细的硬件和软件信息。
- net config - 显示网络协议和服务的配置。
- wmic - Windows Management Instrumentation Command-line,用于查询WMI信息,例如系统、服务、硬件等信息。
三、手工提权(土豆提权)
定义:手动提权(Privilege Escalation)是指在计算机系统或网络环境中,攻击者通过各种技术手段从较低权限的用户账户获得更高权限的过程。提权通常发生在已经获得对系统部分访问权限的情况下,例如已经成功入侵了一个普通用户账户后,攻击者希望通过进一步的操作获得系统管理员级别的权限。其中,“土豆提权”(Potato)是一种特定的手动提权技术,这是“Pass the Hash”技术的一个变种。“Pass the Hash”(传递哈希)是一种攻击方法,攻击者利用已知的用户哈希值,来冒充该用户的身份。而“Pass the Potato”则是利用特定的漏洞或技术手段,通过已有的普通用户权限来获取更高的权限,通常是 SYSTEM 权限。
“土豆”相关资源
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/antonioCoco/RoguePotatohttps://github.com/crisprss/RasmanPotato
https://github.com/klezVirus/CandyPotato
https://github.com/CCob/SweetPotato
使用“whoami /priv”查看用户权限:
再尝试多种土豆提权:
四、CS插件提权(虚拟机或本地)
在“一”启动了teamserver的基础之上,点击“Cobalt_Strike_CN.bat”,运行批指令:
连接成功后,在“Cobalt Strike”下“监听器”中创建监听器:(其中的hosts等的配置应与上述服务器的配置一致)
随后,点击“有效载荷”-“Windows可执行程序”生成可执行程序并保存到本地:
最后,输入“shell whoami”,发现提权成功:
五、MSF提权
定义:MSF(Metasploit Framework)提权是指使用 Metasploit 框架来执行权限提升(Privilege Escalation)操作。Metasploit 是一个广泛使用的渗透测试工具,它提供了大量的漏洞利用模块、攻击载荷(payloads)和辅助模块,帮助安全专业人员测试和评估系统的安全性。在渗透测试的过程中,提权是一个关键步骤,尤其是当攻击者已经获得了对目标系统的初步访问权限后,需要进一步提升权限以获取更高的控制权。
Metasploit模块内容
①Exploits:用于利用已知漏洞获得初始访问权限。
②Payloads:在成功利用漏洞后执行的代码,通常用于建立持久的 shell 连接。
③Post-Exploitation Modules:在获得初始 shell 后使用的模块,用于执行进一步的操作,如提权、信息收集、横向移动等。
具体步骤
1.获得初始访问权限:
使用 Metasploit 中的 Exploit 模块来利用目标系统中的漏洞,获得对系统的初步访问权限。
通常这一步骤会使用一个 Payload 来建立一个 Meterpreter 会话,Meterpreter 是一个功能强大的交互式 shell,支持多种操作。
2.使用 Meterpreter 进行提权:
一旦建立了 Meterpreter 会话,可以使用其中的提权模块来尝试提升权限。
Metasploit 包含了许多提权模块,这些模块可以针对不同的操作系统和环境。
3执行提权模块:
在 Meterpreter 提示符下,使用 use
命令加载提权模块,例如 use post/windows/manage/priv
。
然后设置模块的参数,并执行 run
命令来尝试提升权限。
4.验证提权结果:
成功提权后,可以通过执行一些命令来验证是否获得了更高的权限,例如在 Windows 系统上可以运行 whoami /all
来查看当前用户的详细信息。