1.安装CS,写安装步骤
运行CS需要JAVA
在本机上解压CS
将server文件夹拉到vps上
进入到Server目录,给teamserver和TeamServerImage添加执行权限。
#chmod +x teamserver
#chmod +x TeamServerImage
执行命令“./teamserver 8.137.60.207 hahaha”(./teamserver IP 密码)启动cs服务端。
在本机上打开Client,双击Cobalt_Strike_CN.vbs

2.总结用户组和用户、windows信息搜集命令
systeminfo 打印系统信息
whoami 获取当前⽤户名
whoami /priv 当前账户权限
ipconfig ⽹络配置信息
ipconfig /displaydns 显示DNS缓存
arp -a 打印
arp表
net user 列出⽤户
net user username 关于⽤户的信息
net localgroup 列出所有组
net localgroup GROUP 关于指定组的信息
tasklist /svc 列出进程列表
net start 列出启动的服务
ver 操作系统版本类型
3.总结手工提权思路,拿土豆提权
3.1手工提权思路
补丁筛选
使⽤⽅法:
在⽬标主机上执⾏systeminfo,复制输出信息到本机
在本机执⾏以下命令
python wes.py systeminfo.txt --color
python wes.py systeminfo.txt --color -i "Elevation of Privilege"
EXP获取:
https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb
土豆家族
GitHub - BeichenDream/BadPotato: Windows 权限提升 BadPotato
GitHub - BeichenDream/GodPotato
GitHub - S3cur3Th1sSh1t/MultiPotato
GitHub - BeichenDream/PrintNotifyPotato: PrintNotifyPotato
GitHub - Prepouce/CoercedPotato: A Windows potato to privesc
3.2 使用Badpotato在windows server 2012上提权

4.用CS插件提权,提虚拟机
执行命令“./teamserver 8.137.60.207 hahaha”(./teamserver IP 密码)启动cs服务端。
点击连接,进入CS
点击Cobalt Strike-->监听器,配置监听器
点击有效载荷->Windows可执行程序
在windows server 2012上运行生成的exe文件,发现生成一个会话
点击Cobalt Strike --> 脚本管理器,配置脚本,选择安装目录里的taowu
右键会话,如下图,选择SweetPotato进行提权
出现新的会话
输入shell whoami,提权完成