网安实习第九天作业

Cobalt Strike(CS)的安装

下载压缩包,解压缩

赋予执行权限

chmod +x teamserver
chmod +x TeamServerImage

启动服务端

./teamserver 服务端IP 密码 

客户端点开即可

总结用户组和用户、windows信息搜集命令

用户相关命令

net user [新用户名] [密码] /add

创建新的用户

net user [用户名] /del

删除用户

net user [新用户名]$ [密码] /add

创建隐藏用户

net user [隐藏用户的用户名]$ /del

删除隐藏用户

net localgroup [用户组] [用户名] /add

添加用户到用户组

net localgroup [用户组] [用户名] /del

删除组中的用户

net user

列出用户

net user username

关于用户的信息

net localgroup

列出所有组

net localgroup GROUP

关于制定组的信息

系统信息收集

systeminfo

打印系统信息

whoami

获取当前用户名

whoami /priv

当前用户权限

ipconfig

网络配置信息

ipconfig /displaydns

显示DNS缓存

arp -a

打印arp表

tasklist /svc

列出进程列表

netstat

列出启动的服务

ver

操作系统版本类型

net localgroup administrators [用户名] /add

普通用户提权

tasklist /svc

查看进程及对应的服务

netsh firewall show config

显示防火墙的详细配置

net share

查看本地共享资源

总结手工提权思路,拿土豆提权

手工提权思路

信息收集

系统信息:收集目标系统的基本信息,包括操作系统版本、补丁安装情况、系统架构(32位或64位)、网络配置等。常用的命令包括systeminfoverwhoami /priv等。

服务和进程:了解系统上运行的服务和进程,特别是那些与提权相关的服务。可以使用tasklist /svcwmic service list brief等命令。

用户权限:检查当前用户权限,确定是否已拥有足够的权限来执行提权操作。

漏洞扫描与分析

使用工具:利用专业的漏洞扫描工具(如Windows-Exploit-Suggester、Linux_Exploit_Suggester等)对收集到的系统信息进行比对,查找系统中可能存在的未修复漏洞。

手动分析:在无法使用工具或工具未发现漏洞时,需要手动分析系统配置、日志文件等,寻找可能的提权路径。

漏洞利用

筛选EXP:根据漏洞扫描结果,筛选出可利用的漏洞及其对应的EXP(漏洞利用脚本)。注意选择与目标系统架构和版本相匹配的EXP。

上传并执行EXP:将EXP上传到目标系统,并寻找合适的方式执行它。执行前需要确保EXP的可靠性和稳定性,避免在提权过程中被安全软件拦截或系统崩溃。

权限提升

利用EXP提权:执行EXP后,如果成功,将获得更高的系统权限。此时需要尽快巩固权限,避免被系统安全机制或管理员发现。

扩展权限:在获得新权限后,可以进一步探索系统,寻找其他提权途径或敏感信息。

清理痕迹

删除EXP和相关文件:在完成提权操作后,应尽快删除上传的EXP和相关文件,以减少被发现的风险。

清理日志:清除系统日志中可能记录的提权活动痕迹,降低被追踪的风险。

土豆提权

土豆提权家族

https://github.com/BeichenDream/BadPotato

https://github.com/BeichenDream/GodPotato

https://github.com/CCob/SweetPotato

https://github.com/klezVirus/CandyPotato

https://github.com/antonioCoco/RoguePotato

https://github.com/S3cur3Th1sSh1t/MultiPotato

https://github.com/crisprss/RasmanPotato

https://github.com/wh0amitz/PetitPotato

https://github.com/antonioCoco/JuicyPotatoNG

https://github.com/BeichenDream/PrintNotifyPotato

https://github.com/Prepouce/CoercedPotato

提权

在管理员终端运行.\GodPotato-NET35.exe,提权成功

用cs插件提权

sudo ./teamserver ip passwd

 客户端运行

 配置监听器

生成windows可执行程序

选择刚刚配置的监听器,点击generate

此时会生成一个exe程序

将他上传到目标端并运行

 

查看当前用户及权限:shell whoami

配置脚本

左上角Cobalt Strike -> 脚本管理器

选择安装目录的插件plugin中的TaoWu.cna,并点击Reload

选择SweetPotato进行提权

提权完成

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值