网安实习Day9@^@

一、阿里云服务器安装CobaltStrike4.8

(一)下载cs4.8压缩包解压在本地

(二)使用xftp上传到阿里云服务器

(三)xshell连接服务器进入到/CobalStrike4.8/Server/

(四)对teamserver和TeamServerImage添加可执行权限

命令:chmod +x teamserver   chmod +x TeamServerImage

(五)运行团队服务器./teamserver 服务端IP 密码

(六)进入本地/cs4.8/client/,点击vbs文件输入连接信息,其中password为刚刚设置的密码

Alias: 随意,保持默认也行

Host: 上面启动teamserver的服务器ip

Port:默认是50050

User:每个成员设置不同的用户名

Password:服务器端启动时设置的密码

二、总结Linux用户组和用户、windows信息搜集命令

(一)linux用户组和用户信息收集命令

1.查看当前用户

whoami:显示当前用户名称。

id:显示当前用户的UID(用户ID)、GID(组ID)以及所属组的列表。

2.查看所有用户

cat /etc/passwd:列出系统上的所有用户信息,包括用户名、UID、GID、家目录、Shell等。

getent passwd:与cat /etc/passwd类似,但可能包含来自其他源(如NIS或LDAP)的用户信息。

3.查看用户登录信息

last:显示用户登录记录。

lastlog:显示系统中所有用户最近一次登录信息。

lastlog -u 用户名:显示指定用户最后一次登录信息

4.查看所有用户组

cat /etc/group:列出系统上所有的用户组及其成员

5.查看用户所属组

groups 用户名:显示指定用户所属的所有组。

id 用户名:除了显示用户信息外,还会列出用户所属的所有组。

6.管理用户组

groupadd 组名:创建新用户组。

groupdel 组名:删除用户组。

groupmod -n 新组名 旧组名:修改用户组的名称。

gpasswd -a 用户名 组名:将用户添加到组中。

gpasswd -d 用户名 组名:从组中删除用户。

(二)Windows信息收集命令

1.查看当前用户

whoami:显示当前用户名称及其所属的组。

2.查看所有用户

net user:列出计算机上的所有用户账户。

3.查看系统信息

systeminfo:显示计算机的详细配置信息,包括操作系统版本、补丁安装情况等。

4.查看环境变量

set:列出当前系统的所有环境变量。

5.查看进程信息

tasklist /svc:显示当前运行的所有进程及其服务的名称。

6.查看IP配置

ipconfig /all:显示本机的IP地址、子网掩码、默认网关、DNS服务器等信息。

7.查看ARP表

arp -a:显示ARP(地址解析协议)表,包括IP地址与物理地址(MAC地址)的映射关系。

8.查看路由表

route print:显示本机的路由表,包括默认网关、路由条目等。

9.查看网络连接状态

netstat -ano:显示网络连接、路由表、接口统计等信息,其中-a显示所有连接和侦听端口,-n以数字形式显示地址和端口号,-o显示每个连接的拥有者进程ID。

10.查看防火墙状态

netsh advfirewall show allprofiles(Windows Server 2008及更高版本):显示防火墙配置文件的状态。

netsh firewall show state(较旧版本):显示防火墙的状态。

三、手工提权思路总结及Windowsserver2012甜土豆提权

(一)手工提权思路

1.信息收集

(1)目标系统信息:首先,需要收集目标系统的基本信息,包括操作系统版本、补丁安装情况、网络配置、运行的服务等。这些信息可以通过执行系统命令(如systeminfo、tasklist /svc等)或使用专业的信息收集工具来获取。

(2)权限信息:了解当前用户权限,确定需要提升到的目标权限级别。这可以通过执行whoami命令或使用其他权限查看工具来实现

2.漏洞扫描与评估

(1)漏洞扫描:利用漏洞扫描工具(如Nessus、OpenVAS等)对目标系统进行全面的漏洞扫描,以发现可利用的漏洞。

(2)漏洞评估:对扫描到的漏洞进行评估,确定哪些漏洞是可利用的,以及它们能够提升到的权限级别

3.漏洞利用

(1)选择漏洞:根据评估结果,优先考虑那些能够直接提升权限到目标级别的漏洞。

(2)编写或获取EXP:如果漏洞的利用脚本(EXP)尚未公开或不可用,可能需要自己编写EXP。如果漏洞的EXP已经公开,可以直接从网上获取。

(3)执行EXP:在目标系统上执行EXP,尝试利用漏洞提升权限。在执行过程中,需要注意避免触发安全软件(如杀毒软件)的警报。

4.权限维持与扩展

(1)权限维持:一旦成功提升权限,需要采取措施来维持这种权限状态,以防被系统管理员或安全软件发现并清除。这可以通过创建后门、修改系统日志等方式来实现。

(2)权限扩展:在保持当前权限的同时,可以尝试进一步扩展权限范围,以便进行更深入的系统渗透或数据窃取。

(二)Windows server2012 土豆提权

为了将该exe文件拖入虚拟机,得先安装vmtool:

Windows server 2012_R2 无法安装VMware Tools解决方法(详细)_windowsserver2012怎么装不了vmtool-CSDN博客

四、用CS插件提权Windows server2012

1.启动团队服务器./teamserver

2.客户端设置监听

3.工具栏选择攻击->web投递,listener选择刚建立的监听器,type选择exe

4.launch

5.虚拟机访问上述地址下载并运行exe文件后监听上线

6.右键该数据->梼杌->权限提升->sweetpotato->listener选择我们创建的监听器

7.shell whoami提权成功

  • 28
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值