第九次作业

一、安装CS

这里我将kali作为服务端,本机作为客户端
分别下载文件
在这里插入图片描述
在这里插入图片描述

执行指令

cd Server
chmod +x teamserver
chmod +x TeamServerImage

kali启动服务端(ip地址是服务端kali的IP地址)

./teamserver [服务端IP地址] [服务端连接密码]

在这里插入图片描述
然后启动客户端
点击Cobalt_Strike_CN.bat,host填服务端的地址,port为端口填一个不常用的,user为用户名,password就为服务端设置的密码
在这里插入图片描述
在这里插入图片描述
下图连接成功!
在这里插入图片描述

点击“Cobalt Strike”,选择“脚本服务器”,点击“Load”,在plugin目录中找到后缀为na的插件文件添加(需要欧拉、梼杌、谢公子、巨龙拉东4个插件)。
在这里插入图片描述

二、用户组和用户、windows信息搜集命令

1.Windows用户组和用户命令

net user zs pass /add 新增用户
net user zs /del 删除用户
net user zs$ pass /add 新增隐藏用户
net localgroup worker /add 新增用户组
net localgroup worker /del 删除用户组
net localgroup worker zs /add 添加用户到用户组
net localgroup worker zs /del 从用户组中删除用户
net localgroup administrator zs /add 将普通用户添加到管理员用户(提权)

2.windows信息搜集命令

systeminfo 打印系统信息
whoami 获得当前用户名
whoami /priv 当前帐户权限
ipconfig 网络配置信息
ipconfig /displaydns 显示DNS缓存
route print 打印出路由表
arp -a 打印arp表
hostname 主机名
net user 列出用户
net user UserName 关于用户的信息
net localgroup 列出所有组
net localgroup GROUP 关于指定组的信息
tasklist /svc 列出服务任务
net start 列出启动的服务

三、手工提权思路和土豆提权

1.手工提权思路

首先获取对方的系统信息,通过命令systeminfo获取。
将系统信息使用wesng查看系统存在哪些补丁没有打上
然后通过查询这些漏洞进行利用,提权。

补丁查询:
https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb

2.土豆提权

这里用的是本机
使用土豆家族挨个上传提权,不成功就多再试几个
土豆家族
https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato
这里我用的是godpotato提权成功的

在这里插入图片描述

四、CS插件提权

首先配置了一下靶机winserver2012
在这里插入图片描述
在这里插入图片描述

然后开启CS服务端和客户端,双击安装目录下的Cobalt_Strike_CN.vbs,输入Host和Password,点击“Connect”等待连接成功
在这里插入图片描述
设置listener,端口不要设置冲突
在这里插入图片描述
点击“有效载荷”,选择windows可执行文件,生成木马
在这里插入图片描述
在这里插入图片描述
将木马文件传输到winserver2012,并点击木马
在这里插入图片描述
为了提高测试效率,设置“回连间隔”,右键点击
在这里插入图片描述
选择“会话交互”打开命令行,使用梼杌中的getsystem进行提权

在这里插入图片描述
输入shell whoami就可以看到提权成功
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值