一、安装cobalt strike和使用步骤
1、在自己windows主机上下载并解压cobalt strike后,将文件夹中的server文件夹上传并保存在kail的自建目录内。
2、切换到server目录下,输入chmod 777 teamserver为teamserver添加可执行权限,同样也为TeamServerImage添加可执行权限。然后输入./teamserver IP(虚拟机ip地址,可输入ifconfig命令自行查看) passwd(自己设置的,为后面登录用,比如我设置的就是123)启动CS服务端。
3、打开windows主机上client目录,点击Cobalt_Strike_CN.bat或cobaltstrike-client.cmd启动,在弹窗中输入ip地址和自己设置的密码,端口号是默认的50050,不用更改,用户名随便起。
4、 连接成功后进入界面,点击左上角的Cobalt Strike中的监听器(或者耳机图标),在下面的listeners中点击Add添加监听器,在Name栏随便输入一个名字,在HTTP Hosts方框中,点击右边的+号,直接确定即可,端口号随便填一个,只需保证这个端口号没有被占用就行,最后点击save保存。
5、点击上面的有效载荷,选择Windows可执行程序(E)或Windows可执行程序(Stageless),在弹窗中选择刚创建好的监听器,然后点击generate将木马文件保存在本机。
6、点击生成的木马文件,就可以在CS中看到监听数据了,右键点击可以看到会话交互等多种功能。
二、总结用户组和用户、windows信息收集命令。
1、用户命令
1.1、查看系统中的所有用户,不包括隐藏用户。
net user
1.2、查看特定用户信息。
net user 用户名
1.3、修改用户密码。
net user 用户名 新密码
1.4、创建用户。
net user 用户名 明文密码 /add
1.5、删除用户。
net user 用户名 /del
1.6、隐藏用户。
net user 用户名$ 密码
1.7、删除隐藏用户。
net user 用户名$ /del
2、用户组命令
2.1、查看所有组。
net localgroup
2.2、查看特定组成员。
net localgroup 组名
2.3、创建新组。
net localgroup 组名 /add
2.4、向组中添加用户。
net localgroup 组名 用户名 /add
2.5、从组中删除用户。
net localgroup 组名 用户名 /del
2.6、删除组。
net localgroup 组名 /del
2.7、将用户添加到管理员组。
net localgroup administrator 用户名 /add
3、windows信息搜集命令
3.1、系统信息搜集
(1)systeminfo:显示详细的系统信息,包括操作系统版本、补丁安装情况、系统启动时间、硬件配置等。
(2)wmic bios get releasedate:查询电脑的生产日期。
(3)wmic bios get serialnumber:查询主机序列号。
(4)ver:显示Windows版本信息。
3.2、网络信息搜集
(1)ipconfig /all:显示当前计算机的网络配置信息,包括IP地址、子网掩码、默认网关、DNS服务器等。
(2)netstat -ano:显示网络连接、路由表和网络接口信息,包括监听和建立的端口以及对应的进程ID。
(3)arp -a:显示和管理本地ARP缓存表,包含IP地址和相应的MAC地址。
(4)route print:显示和操作本地IP路由表。
(5)nslookup:查询DNS记录,获取指定主机名或IP地址的相关信息。
(6)tracert:跟踪数据包到目标地址的路由路径,显示数据包在网络中经过的路由器。
3.3、密码和凭据搜集
(1)netsh wlan show profiles:查看连接过的WiFi名称。
(2)netsh wlan show profile name="WiFi名称" key=clear:查看WiFi的密码(需要管理员权限)。
(3)dir /a %userprofile%\AppData\Local\Microsoft\Credentials*:查看RDP连接凭证等。
3.4、其他常用命令
(1)tasklist /svc:显示当前运行的任务中所使用的服务。
(2)schtasks /QUERY /fo LIST /v:查看计划任务。
(3)DRIVERQUERY:查看安装的驱动程序信息。
(4)regedit:打开注册表编辑器,用于查看和编辑注册表项。
三、总结手工提权思路,用土豆提权
手工提权思路
1、信息收集:在目标主机上输入systeminfo > systeminfo.txt获取系统信息。
2、漏洞分析:利用wesng查看目标系统是否有补丁没打上。
工具wesng:https://github.com/bitsadmin/wesng
使用命令:python wes.py systeminfo.txt
3、筛选exp:用以下工具查找可以利用的漏洞并获取exp。
https://github.com/Ascotbe/Kernelhub
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
Exploit-DB / Exploits + Shellcode + GHDB · GitLab
4、上传并执行exp:将找到的exp上传到目标系统,并尝试执行它,若能顺利执行就有可能成功提权。
土豆提权
以下各种土豆提权工具。
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato
bad potato在windows server 2012上成功提权
由于win10专业版防御太坚固,无论什么土豆都不能成功提权,因此将bad potato上传到windows server 2012上尝试提权,可以看到启动工具后成功提权。
四、用CS插件提权(windows server 2012)
1、将上传的木马文件上传到windows server 2012虚拟机中,点击然后进入CS查看。
2、选择左上角的Cobalt Strike中的脚本管理器,在Scripts方框中,点击最下面的Add,选择插件目录中以cna为后缀的文件,点击打开即能添加插件。
3、右键监听数据,选择插件梼杌->权限提升->GetSystem进行提权。
4、在会话交互栏中输入shell whoami,可以看到回显system,说明提权成功。