目录
1.安装CS,写安装步骤
CS为目前渗透中常用的一款工具,它的强大在于控制windows木马,CS主要控制windows木马
CS的安装:
使用将下载后的CS进行解压。
启动服务端
kali端开启cs,并设置密码,我这里设置222222
启动客户端
ip地址为刚刚的地址,这里由于客户端与服务端在同一台机器上面,所以这里可以写127.0.0.1
密码写我们刚刚设置的密码:
点机Connect后就进入到了CS可视化界面。
2.总结用户组和用户、windows信息搜集命令
用户组和用户信息搜集命令
- 显示所有用户
net user
:列出计算机上的所有用户账户。query user
或qwinsta
:显示当前登录到系统的用户会话信息。
- 显示特定用户信息
net user 用户名
:显示指定用户账户的详细信息。
- 显示本地组
net localgroup
:列出计算机上的所有本地组。net localgroup 管理员组名
:显示特定本地组(如管理员组)的成员。
- 查看当前用户权限
whoami /priv
:显示当前用户的权限和特权。
Windows信息搜集命令
- 系统信息
systeminfo
:显示详细的系统信息,包括操作系统名称、版本、系统制造商、处理器类型、内存大小等。wmic os get Caption,CSDVersion,OSArchitecture,Version
:使用WMIC命令获取操作系统的简要信息。
- 网络配置
ipconfig /all
:显示完整的网络配置信息,包括IP地址、子网掩码、默认网关、DNS服务器等。route print
:显示IP路由表。
- 服务信息
sc query
:列出系统上所有服务及其状态。wmic service list brief
:使用WMIC命令获取服务的简要信息。
- 进程信息
tasklist
:显示当前运行的进程及其详细信息。tasklist /svc
:显示每个进程所关联的服务。
3.总结手工提权思路,拿土豆提权
手工提权,特别是利用“土豆”系列(如BadPotato、EfsPotato、GodPotato等)进行提权,是一种在内网渗透测试中常用的技术。
手工提权思路
- 信息收集:
- 系统信息:使用命令如
systeminfo
、ver
等收集操作系统的版本、补丁、网络配置等信息。 - 权限信息:通过
whoami /priv
查看当前账户权限,特别是是否拥有关键特权如SeImpersonatePrivilege
和SeAssignPrimaryTokenPrivilege
。 - 杀软信息:使用
tasklist /svc
等命令检查是否有杀毒软件运行,并收集相关信息以便于后续可能的免杀处理。
- 系统信息:使用命令如
- 漏洞分析:
- 将收集到的系统信息(如systeminfo的输出)与已知的漏洞数据库进行比对,筛选出可能存在的漏洞。
- 可以使用工具如Windows Exploit Suggester(WES-NG)来自动化这一过程,该工具会根据系统信息输出可能的漏洞列表。
- EXP筛选与利用:
- 根据筛选出的漏洞,在GitHub、ExploitDB等平台上查找相应的EXP(漏洞利用脚本)。
- 验证EXP的可用性和可靠性,确保它能在目标环境中成功执行。
- 执行EXP:
- 将EXP上传到目标系统,并尝试执行以提升权限。
- 注意避免触发杀毒软件的检测,可能需要进行免杀处理。
- 权限提升:
- 如果EXP执行成功,当前会话的权限将被提升至更高的级别,如SYSTEM级别。
- 使用新获得的权限进行进一步的内网渗透或数据收集。
土豆提权具体方法
土豆提权(如BadPotato、GodPotato等)是利用Windows服务账户的特定特权(如SeImpersonatePrivilege
和SeAssignPrimaryTokenPrivilege
)来实现权限提升的技术。
- 确认特权:
- 首先确认当前账户是否拥有
SeImpersonatePrivilege
或SeAssignPrimaryTokenPrivilege
特权之一。
- 首先确认当前账户是否拥有
- 选择土豆工具:
- 根据目标系统的具体情况选择合适的土豆工具。例如,如果系统存在Print Spooler服务相关的漏洞,可以使用BadPotato或PipePotato。
- 准备EXP:
- 获取并准备好相应的土豆EXP。这些EXP通常以脚本形式存在,并需要针对目标系统进行一定的修改和配置。
- 执行EXP:
- 将修改后的EXP上传到目标系统,并在具有相应特权的账户下执行。
- EXP将利用服务账户的特权来创建新的进程,并将SYSTEM账户的访问令牌传递给该进程,从而实现权限提升。
- 验证结果:
- 执行完EXP后,通过
whoami
等命令验证当前会话的权限是否已提升至SYSTEM级别。
- 执行完EXP后,通过
4.用CS插件提权,提虚拟机或本地都行
1. 开启监听模式,制作木马,选择监听地址
2.桌面生成木马文件
3.运行exe木马,cs成功上线