网络空间安全毕业实习日志day9

目录

1.安装CS,写安装步骤

2.总结用户组和用户、windows信息搜集命令

用户组和用户信息搜集命令

Windows信息搜集命令

3.总结手工提权思路,拿土豆提权

手工提权思路

土豆提权具体方法

4.用CS插件提权,提虚拟机或本地都行


1.安装CS,写安装步骤

CS为目前渗透中常用的一款工具,它的强大在于控制windows木马,CS主要控制windows木马

CS的安装:
使用将下载后的CS进行解压。​

启动服务端

kali端开启cs,并设置密码,我这里设置222222

启动客户端

ip地址为刚刚的地址,这里由于客户端与服务端在同一台机器上面,所以这里可以写127.0.0.1

密码写我们刚刚设置的密码:

点机Connect后就进入到了CS可视化界面。


2.总结用户组和用户、windows信息搜集命令

用户组和用户信息搜集命令

  1. 显示所有用户
    • net user:列出计算机上的所有用户账户。
    • query user 或 qwinsta:显示当前登录到系统的用户会话信息。
  2. 显示特定用户信息
    • net user 用户名:显示指定用户账户的详细信息。
  3. 显示本地组
    • net localgroup:列出计算机上的所有本地组。
    • net localgroup 管理员组名:显示特定本地组(如管理员组)的成员。
  4. 查看当前用户权限
    • whoami /priv:显示当前用户的权限和特权。

Windows信息搜集命令

  1. 系统信息
    • systeminfo:显示详细的系统信息,包括操作系统名称、版本、系统制造商、处理器类型、内存大小等。
    • wmic os get Caption,CSDVersion,OSArchitecture,Version:使用WMIC命令获取操作系统的简要信息。
  2. 网络配置
    • ipconfig /all:显示完整的网络配置信息,包括IP地址、子网掩码、默认网关、DNS服务器等。
    • route print:显示IP路由表。
  3. 服务信息
    • sc query:列出系统上所有服务及其状态。
    • wmic service list brief:使用WMIC命令获取服务的简要信息。
  4. 进程信息
    • tasklist:显示当前运行的进程及其详细信息。
    • tasklist /svc:显示每个进程所关联的服务。


3.总结手工提权思路,拿土豆提权

手工提权,特别是利用“土豆”系列(如BadPotato、EfsPotato、GodPotato等)进行提权,是一种在内网渗透测试中常用的技术。

手工提权思路

  1. 信息收集
    • 系统信息:使用命令如systeminfover等收集操作系统的版本、补丁、网络配置等信息。
    • 权限信息:通过whoami /priv查看当前账户权限,特别是是否拥有关键特权如SeImpersonatePrivilegeSeAssignPrimaryTokenPrivilege
    • 杀软信息:使用tasklist /svc等命令检查是否有杀毒软件运行,并收集相关信息以便于后续可能的免杀处理。
  2. 漏洞分析
    • 将收集到的系统信息(如systeminfo的输出)与已知的漏洞数据库进行比对,筛选出可能存在的漏洞。
    • 可以使用工具如Windows Exploit Suggester(WES-NG)来自动化这一过程,该工具会根据系统信息输出可能的漏洞列表。
  3. EXP筛选与利用
    • 根据筛选出的漏洞,在GitHub、ExploitDB等平台上查找相应的EXP(漏洞利用脚本)。
    • 验证EXP的可用性和可靠性,确保它能在目标环境中成功执行。
  4. 执行EXP
    • 将EXP上传到目标系统,并尝试执行以提升权限。
    • 注意避免触发杀毒软件的检测,可能需要进行免杀处理。
  5. 权限提升
    • 如果EXP执行成功,当前会话的权限将被提升至更高的级别,如SYSTEM级别。
    • 使用新获得的权限进行进一步的内网渗透或数据收集。

土豆提权具体方法

土豆提权(如BadPotato、GodPotato等)是利用Windows服务账户的特定特权(如SeImpersonatePrivilegeSeAssignPrimaryTokenPrivilege)来实现权限提升的技术。

  1. 确认特权
    • 首先确认当前账户是否拥有SeImpersonatePrivilegeSeAssignPrimaryTokenPrivilege特权之一。
  2. 选择土豆工具
    • 根据目标系统的具体情况选择合适的土豆工具。例如,如果系统存在Print Spooler服务相关的漏洞,可以使用BadPotato或PipePotato。
  3. 准备EXP
    • 获取并准备好相应的土豆EXP。这些EXP通常以脚本形式存在,并需要针对目标系统进行一定的修改和配置。
  4. 执行EXP
    • 将修改后的EXP上传到目标系统,并在具有相应特权的账户下执行。
    • EXP将利用服务账户的特权来创建新的进程,并将SYSTEM账户的访问令牌传递给该进程,从而实现权限提升。
  5. 验证结果
    • 执行完EXP后,通过whoami等命令验证当前会话的权限是否已提升至SYSTEM级别。


4.用CS插件提权,提虚拟机或本地都行

1. 开启监听模式,制作木马,选择监听地址

2.桌面生成木马文件

 

3.运行exe木马,cs成功上线

  • 22
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值