提权 day09

  1. 安装CS

首先解压文件并将文件中的server上传的服务器

使用chmod -R 777 Server给与权限之后

使用./teamserver IP password来开启服务端

之后再本机上运行客户端,使用之前设置的密码进行连接

安装完成

  1. 总结用户组和用户、windows信息搜集命令

用户组和用户是计算机中用于区分不同身份和权限的两种主要分类。用户组是一组具有相同权限和属性的用户的集合,而用户是使用计算机系统资源的个人或程序。

在 Windows 系统中,可以使用以下命令搜集用户和用户组信息:

net user 命令:用于查看、添加、删除或修改本地用户账户。

查看本地用户账户:net user

查看本地用户账户详细信息:net user /domain

net localgroup 命令:用于查看、添加、删除或修改本地用户组。

查看本地用户组:net localgroup

查看本地用户组详细信息:net localgroup /domain

whoami 命令:显示当前登录的用户信息,包括用户名和用户组。

wmic userlist full 命令:获取系统上所有用户账户的列表,包括本地和域用户。

wmic computersystem list full 命令:获取计算机系统信息,包括系统中的用户和用户组。

query user 命令:在 Windows Server 中,用于查询本地用户信息。

query group 命令:在 Windows Server 中,用于查询本地用户组信息。

dsquery user 命令:在 Windows Server 中,用于查询域用户信息。

dsquery group 命令:在 Windows Server 中,用于查询域用户组信息。

Get-WinUser 和 Get-WinGroup 命令:使用 PowerShell 获取用户和用户组信息。

  1. 总结手工提权思路,拿土豆提权

手工提权是指通过一系列的调查和操作来获取对系统或应用程序的更高权限。以下是一些常见的手工提权思路:

查找默认或弱密码的用户账户:

检查系统中的默认账户,如admin、guest等。

尝试使用常见的弱密码,如1234、password等。

利用已知的用户账户:

如果知道某个用户的密码,可以直接使用该账户进行提权。

利用已知的备用或临时账户。

利用系统漏洞:

检查系统是否安装了最新的补丁,未安装的系统可能存在已知漏洞。

利用操作系统的漏洞(如缓冲区溢出、权限提升漏洞等)来获取更高的权限。

检查已安装的程序和服务:

查找已安装的具有提权能力的服务或程序,如管理工具、调试工具等。

利用不当配置的服务或程序,例如,未正确设置权限的服务。

利用网络服务:

如果攻击者在网络上具有较高的权限,可以尝试利用网络服务(如SMB、HTTP等)进行提权。

利用系统工具:

利用系统工具(如powershell、cmd等)执行提权命令。

利用regedit修改系统注册表来提升权限。

社会工程学:

通过诱导目标用户执行某些操作,从而获取更高的权限。

权限继承:

检查是否有权限继承的漏洞,例如在某些情况下,子进程会继承父进程的权限。

利用特权账户:

尝试使用特权账户(如root、administrator等)进行提权。

利用系统配置错误:

检查系统配置是否存在错误,例如,错误的服务权限设置、错误的文件权限设置等。

土豆提权:

以juicypatato为例

在GitHub上下载相关资源并放在相应文件夹下

使用命令

JuicyPotato.exe -t t -p c:\windows\system32\cmd.exe -l 1111 -c {031EE060-67BC-460d-8847-E4A7C5E45A27}

没能成功

  1. CS提权

再次打开CS

创建一个新的listener

生成一个script

使用待提权的主机连接

http://192.168.74.129:12345/a.exe

成功连接

可以在CS中看到主机已经连接

随便试试命令行

可以执行成功

之后用自带的功能进行提权

成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值