Cobalt Strike(CS)的安装
下载压缩包,解压缩
赋予执行权限
chmod +x teamserver
chmod +x TeamServerImage
启动服务端
./teamserver 服务端IP 密码
客户端点开即可
总结用户组和用户、windows信息搜集命令
用户相关命令
net user [新用户名] [密码] /add | 创建新的用户 |
net user [用户名] /del | 删除用户 |
net user [新用户名]$ [密码] /add | 创建隐藏用户 |
net user [隐藏用户的用户名]$ /del | 删除隐藏用户 |
net localgroup [用户组] [用户名] /add | 添加用户到用户组 |
net localgroup [用户组] [用户名] /del | 删除组中的用户 |
net user | 列出用户 |
net user username | 关于用户的信息 |
net localgroup | 列出所有组 |
net localgroup GROUP | 关于制定组的信息 |
系统信息收集
systeminfo | 打印系统信息 |
whoami | 获取当前用户名 |
whoami /priv | 当前用户权限 |
ipconfig | 网络配置信息 |
ipconfig /displaydns | 显示DNS缓存 |
arp -a | 打印arp表 |
tasklist /svc | 列出进程列表 |
netstat | 列出启动的服务 |
ver | 操作系统版本类型 |
net localgroup administrators [用户名] /add | 普通用户提权 |
tasklist /svc | 查看进程及对应的服务 |
netsh firewall show config | 显示防火墙的详细配置 |
net share | 查看本地共享资源 |
总结手工提权思路,拿土豆提权
手工提权思路
信息收集
系统信息:收集目标系统的基本信息,包括操作系统版本、补丁安装情况、系统架构(32位或64位)、网络配置等。常用的命令包括systeminfo
、ver
、whoami /priv
等。
服务和进程:了解系统上运行的服务和进程,特别是那些与提权相关的服务。可以使用tasklist /svc
、wmic service list brief
等命令。
用户权限:检查当前用户权限,确定是否已拥有足够的权限来执行提权操作。
漏洞扫描与分析
使用工具:利用专业的漏洞扫描工具(如Windows-Exploit-Suggester、Linux_Exploit_Suggester等)对收集到的系统信息进行比对,查找系统中可能存在的未修复漏洞。
手动分析:在无法使用工具或工具未发现漏洞时,需要手动分析系统配置、日志文件等,寻找可能的提权路径。
漏洞利用
筛选EXP:根据漏洞扫描结果,筛选出可利用的漏洞及其对应的EXP(漏洞利用脚本)。注意选择与目标系统架构和版本相匹配的EXP。
上传并执行EXP:将EXP上传到目标系统,并寻找合适的方式执行它。执行前需要确保EXP的可靠性和稳定性,避免在提权过程中被安全软件拦截或系统崩溃。
权限提升
利用EXP提权:执行EXP后,如果成功,将获得更高的系统权限。此时需要尽快巩固权限,避免被系统安全机制或管理员发现。
扩展权限:在获得新权限后,可以进一步探索系统,寻找其他提权途径或敏感信息。
清理痕迹
删除EXP和相关文件:在完成提权操作后,应尽快删除上传的EXP和相关文件,以减少被发现的风险。
清理日志:清除系统日志中可能记录的提权活动痕迹,降低被追踪的风险。
土豆提权
土豆提权家族
https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato
提权
在管理员终端运行.\GodPotato-NET35.exe,提权成功
用cs插件提权
sudo ./teamserver ip passwd
客户端运行
配置监听器
生成windows可执行程序
选择刚刚配置的监听器,点击generate
此时会生成一个exe程序
将他上传到目标端并运行
查看当前用户及权限:shell whoami
配置脚本
左上角Cobalt Strike -> 脚本管理器
选择安装目录的插件plugin中的TaoWu.cna
,并点击Reload
选择SweetPotato进行提权
提权完成