第九次作业

1.安装CS,写安装步骤

运行CS需要JAVA

在本机上解压CS

将server文件夹拉到vps上

进入到Server目录,给teamserver和TeamServerImage添加执行权限。

#chmod +x teamserver

#chmod +x TeamServerImage

执行命令“./teamserver 8.137.60.207 hahaha”(./teamserver IP 密码)启动cs服务端。

在本机上打开Client,双击Cobalt_Strike_CN.vbs


2.总结用户组和用户、windows信息搜集命令

systeminfo 打印系统信息

whoami 获取当前⽤户名

whoami /priv 当前账户权限

ipconfig ⽹络配置信息

ipconfig /displaydns 显示DNS缓存

arp -a 打印

arp表

net user 列出⽤户

net user username 关于⽤户的信息

net localgroup 列出所有组

net localgroup GROUP 关于指定组的信息

tasklist /svc 列出进程列表

net start 列出启动的服务

ver 操作系统版本类型

3.总结手工提权思路,拿土豆提权

3.1手工提权思路

补丁筛选

使⽤⽅法:

在⽬标主机上执⾏systeminfo,复制输出信息到本机

在本机执⾏以下命令

python wes.py systeminfo.txt --color

python wes.py systeminfo.txt --color -i "Elevation of Privilege"

EXP获取:

https://github.com/Ascotbe/Kernelhub

http://kernelhub.ascotbe.com/Windows/Docs/#/

https://github.com/SecWiki/windows-kernel-exploits https://github.com/nomi-sec/PoC-in-GitHub

https://gitlab.com/exploit-database/exploitdb

土豆家族

GitHub - BeichenDream/BadPotato: Windows 权限提升 BadPotato

GitHub - BeichenDream/GodPotato

GitHub - CCob/SweetPotato: Local Service to SYSTEM privilege escalation from Windows 7 to Windows 10 / Server 2019

GitHub - klezVirus/CandyPotato: Pure C++, weaponized, fully automated implementation of RottenPotatoNG

GitHub - antonioCoco/RoguePotato: Another Windows Local Privilege Escalation from Service Account to System

GitHub - S3cur3Th1sSh1t/MultiPotato

GitHub - crisprss/RasmanPotato: Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do

GitHub - wh0amitz/PetitPotato: Local privilege escalation via PetitPotam (Abusing impersonate privileges).

GitHub - antonioCoco/JuicyPotatoNG: Another Windows Local Privilege Escalation from Service Account to System

GitHub - BeichenDream/PrintNotifyPotato: PrintNotifyPotato

GitHub - Prepouce/CoercedPotato: A Windows potato to privesc

3.2 使用Badpotato在windows server 2012上提权


4.用CS插件提权,提虚拟机

执行命令“./teamserver 8.137.60.207 hahaha”(./teamserver IP 密码)启动cs服务端。

点击连接,进入CS

点击Cobalt Strike-->监听器,配置监听器

点击有效载荷->Windows可执行程序

在windows server 2012上运行生成的exe文件,发现生成一个会话

点击Cobalt Strike --> 脚本管理器,配置脚本,选择安装目录里的taowu

右键会话,如下图,选择SweetPotato进行提权

出现新的会话

输入shell whoami,提权完成

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值