第9天作业

一、安装cobalt strike和使用步骤

1、在自己windows主机上下载并解压cobalt strike后,将文件夹中的server文件夹上传并保存在kail的自建目录内。

2、切换到server目录下,输入chmod 777 teamserver为teamserver添加可执行权限,同样也为TeamServerImage添加可执行权限。然后输入./teamserver IP(虚拟机ip地址,可输入ifconfig命令自行查看) passwd(自己设置的,为后面登录用,比如我设置的就是123)启动CS服务端。

3、打开windows主机上client目录,点击Cobalt_Strike_CN.bat或cobaltstrike-client.cmd启动,在弹窗中输入ip地址和自己设置的密码,端口号是默认的50050,不用更改,用户名随便起。

 

4、 连接成功后进入界面,点击左上角的Cobalt Strike中的监听器(或者耳机图标),在下面的listeners中点击Add添加监听器,在Name栏随便输入一个名字,在HTTP Hosts方框中,点击右边的+号,直接确定即可,端口号随便填一个,只需保证这个端口号没有被占用就行,最后点击save保存。

5、点击上面的有效载荷,选择Windows可执行程序(E)或Windows可执行程序(Stageless),在弹窗中选择刚创建好的监听器,然后点击generate将木马文件保存在本机。

6、点击生成的木马文件,就可以在CS中看到监听数据了,右键点击可以看到会话交互等多种功能。

 

二、总结用户组和用户、windows信息收集命令。

1、用户命令

1.1、查看系统中的所有用户,不包括隐藏用户。

net user

1.2、查看特定用户信息。

net user 用户名

1.3、修改用户密码。

net user 用户名 新密码

1.4、创建用户。

net user 用户名 明文密码 /add

1.5、删除用户。

net user 用户名 /del

1.6、隐藏用户。

net user 用户名$ 密码

1.7、删除隐藏用户。

net user 用户名$ /del

 2、用户组命令

2.1、查看所有组。

net localgroup

 2.2、查看特定组成员。

net localgroup 组名

 2.3、创建新组。

net localgroup 组名 /add

2.4、向组中添加用户。 

net localgroup 组名 用户名 /add

2.5、从组中删除用户。 

net localgroup 组名 用户名 /del

2.6、删除组。

net localgroup 组名 /del

2.7、将用户添加到管理员组。

net localgroup administrator 用户名 /add

 3、windows信息搜集命令

 3.1、系统信息搜集

(1)systeminfo:显示详细的系统信息,包括操作系统版本、补丁安装情况、系统启动时间、硬件配置等。

(2)wmic bios get releasedate:查询电脑的生产日期。

(3)wmic bios get serialnumber:查询主机序列号。

(4)ver:显示Windows版本信息。

3.2、网络信息搜集

(1)ipconfig /all:显示当前计算机的网络配置信息,包括IP地址、子网掩码、默认网关、DNS服务器等。

(2)netstat -ano:显示网络连接、路由表和网络接口信息,包括监听和建立的端口以及对应的进程ID。

(3)arp -a:显示和管理本地ARP缓存表,包含IP地址和相应的MAC地址。

(4)route print:显示和操作本地IP路由表。

(5)nslookup:查询DNS记录,获取指定主机名或IP地址的相关信息。

(6)tracert:跟踪数据包到目标地址的路由路径,显示数据包在网络中经过的路由器。

3.3、密码和凭据搜集

(1)netsh wlan show profiles:查看连接过的WiFi名称。

(2)netsh wlan show profile name="WiFi名称" key=clear:查看WiFi的密码(需要管理员权限)。

(3)dir /a %userprofile%\AppData\Local\Microsoft\Credentials*:查看RDP连接凭证等。

3.4、其他常用命令

(1)tasklist /svc:显示当前运行的任务中所使用的服务。

(2)schtasks /QUERY /fo LIST /v:查看计划任务。

(3)DRIVERQUERY:查看安装的驱动程序信息。

(4)regedit:打开注册表编辑器,用于查看和编辑注册表项。

三、总结手工提权思路,用土豆提权

手工提权思路

1、信息收集:在目标主机上输入systeminfo > systeminfo.txt获取系统信息。

2、漏洞分析:利用wesng查看目标系统是否有补丁没打上。

工具wesng:https://github.com/bitsadmin/wesng

使用命令:python wes.py systeminfo.txt

3、筛选exp:用以下工具查找可以利用的漏洞并获取exp。

https://github.com/Ascotbe/Kernelhub

Kernelhub

https://github.com/SecWiki/windows-kernel-exploits

https://github.com/nomi-sec/PoC-in-GitHub

Exploit-DB / Exploits + Shellcode + GHDB · GitLab

4、上传并执行exp:将找到的exp上传到目标系统,并尝试执行它,若能顺利执行就有可能成功提权。

土豆提权

以下各种土豆提权工具。
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato

bad potato在windows server 2012上成功提权

由于win10专业版防御太坚固,无论什么土豆都不能成功提权,因此将bad potato上传到windows server 2012上尝试提权,可以看到启动工具后成功提权。

四、用CS插件提权(windows server 2012)

1、将上传的木马文件上传到windows server 2012虚拟机中,点击然后进入CS查看。

2、选择左上角的Cobalt Strike中的脚本管理器,在Scripts方框中,点击最下面的Add,选择插件目录中以cna为后缀的文件,点击打开即能添加插件。

3、右键监听数据,选择插件梼杌->权限提升->GetSystem进行提权。

 

4、在会话交互栏中输入shell whoami,可以看到回显system,说明提权成功。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值