1.CS的安装
查看安装好的JAVA版本:
下载压缩包Cobalt Strike,解压CobaltStrike并查看:
查看kali的ip
启动团队服务器即可。
2.用户组和用户、windows信息搜集命令
1.用户搜集命令
1. net user
net user
命令用于查看系统中用户的详细信息。
查看所有用户:net user
查看特定用户:net user username
2. whoami
whoami
命令用于显示当前登录用户的用户名。
基本用法:whoami
获取当前用户的详细信息:whoami /USER
3. quser
quser
命令用于显示当前登录到计算机的所有用户会话。
基本用法:quser
2.用户组信息搜集
1. net localgroup
net localgroup
命令用于列出系统上的本地用户组及其成员。
查看所有本地组:net localgroup
查看特定组的成员:net localgroup groupname
2. net group
net group
命令用于查看域中的用户组信息
查看所有组:net group /domain
查看特定组的成员:net group groupname /domain
3. dsquery
dsquery
命令用于查询 Active Directory 中的对象。
查询所有用户:dsquery user
查询特定组的成员:dsquery group "GroupName"
4. cut
结合 cut
命令可以从 /etc/group
文件中提取特定列的信息。
5. cat /etc/group
命令
直接查看 /etc/group
文件,可以看到系统中所有用户组的信息,包括组名、GID以及组成员列表。
3.windows信息搜集命令
- ipconfig : 显示所有网络适配器的IP配置详情。
- netstat : 显示活动的TCP/IP连接以及侦听的端口。
- ping : 用来测试网络连通性的命令。
- whoami : 显示当前执行命令的用户的信息。
- tracert : 跟踪到达目标主机的路由路径。
- net group : 显示或更改本地组账号。
- systeminfo : 显示详细的系统信息。
- tasklist : 列出当前运行的任务和进程。
- net config : 显示网络协议和服务的配置。
3.手工提权思路,拿土豆提权
1.提权的基本思路
-
信息搜集:首先,收集尽可能多的目标系统的相关信息,包括操作系统版本、已安装的软件、服务等。
-
漏洞利用:根据收集的信息,查找并利用系统中存在的漏洞。这可能包括软件漏洞、配置错误或默认安装中留下的安全隐患。
-
权限升级:利用找到的漏洞或配置弱点,尝试提升当前用户的权限。
-
持久化:确保在提权后能够长期维持对系统的控制权,这可能涉及到创建后门账户或修改系统设置。
-
清理痕迹:在完成提权后,清除或掩盖操作痕迹,以避免被发现。
2.拿土豆提权
- 确认权限:首先确保你至少拥有本地管理员权限。
- 工具准备:下载并准备好Privesc工具。
- 利用LSASS:利用
mimikatz
中的sekurlsa::pth
模块,该模块可以利用LSASS
进程中的凭证填充漏洞。 - 获得系统权限:成功执行上述命令后,
mimikatz
将利用 LSASS 中的凭证填充漏洞,从而获取系统权限。
相关资源
-
PrintNotifyPotato:
- 项目链接: GitHub - BeichenDream/PrintNotifyPotato: PrintNotifyPotato
- 简介: 利用Print Spooler服务中的漏洞进行提权。
-
MultiPotato:
- 项目链接: GitHub - S3cur3Th1sSh1t/MultiPotato
- 简介: 提供了多种针对不同Windows版本的提权技术。
-
JuicyPotatoNG:
- 项目链接: GitHub - antonioCoco/JuicyPotatoNG: Another Windows Local Privilege Escalation from Service Account to System
- 简介: 一个改进版的提权工具,继承了JuicyPotato的功能,并增加了新特性。
-
BadPotato:
- 项目链接: GitHub - BeichenDream/BadPotato: Windows 权限提升 BadPotato
- 简介: 利用了CVE-2021-3197(也称为Zerologon)漏洞进行提权。
-
GodPotato:
- 项目链接: GitHub - BeichenDream/GodPotato
- 简介: 一种高级的提权工具,可能集成了多种提权技术。
-
RoguePotato:
- 项目链接: GitHub - antonioCoco/RoguePotato: Another Windows Local Privilege Escalation from Service Account to System
- 简介: 利用Windows注册表编辑器中的漏洞进行提权。
-
RasmanPotato:
- 项目链接: GitHub - crisprss/RasmanPotato: Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do
- 简介: 利用RasMan服务中的漏洞进行提权。
-
CandyPotato:
- 项目链接: GitHub - klezVirus/CandyPotato: Pure C++, weaponized, fully automated implementation of RottenPotatoNG
- 简介: 一种提权工具,可能专注于特定的漏洞或提权方法。
-
SweetPotato:
- 项目链接: GitHub - CCob/SweetPotato: Local Service to SYSTEM privilege escalation from Windows 7 to Windows 10 / Server 2019
- 简介: 一种提权工具,专注于某些特定的Windows版本或漏洞。
4.CS插件提权(虚拟机或本地)
在启动了teamserver的基础之上,点击“Cobalt_Strike_CN.bat”,运行指令,连接成功后,在“Cobalt Strike”下“监听器”中创建监听器:
连接成功后,在“Cobalt Strike”下“监听器”中创建监听器,随后,生成可执行程序并保存到本地。
输入“shell whoami”,发现提权成功。
5.Metasploit提权
Metasploit中的提权步骤
-
获得初始访问:
- 使用Metasploit中的各种exploit模块来获得初始的访问权限,例如通过漏洞利用或钓鱼攻击等手段获得一个meterpreter会话。
-
利用Meterpreter:
- Meterpreter是一个多功能的客户端,可以在目标系统上执行多种任务,包括提权。
-
使用提权模块:
- Metasploit自带了许多提权模块,可以根据目标系统的具体情况选择适合的模块。
具体提权流程示例
1. 获取Meterpreter会话
首先,你需要获得一个Meterpreter会话。这可以通过利用一个已知漏洞或通过社会工程学手段来实现。
1use exploit/windows/smb/ms17_010_eternalblue
2set RHOST target_ip
3exploit
2. 使用提权模块
一旦获得了Meterpreter会话,就可以使用提权模块来尝试提升权限。
1use post/multi/escalate/enable_rdp
2run
3. 列出可用的提权模块
列出所有可用的提权模块,选择最适合当前场景的模块。
1search privilege_escalation
4. 执行具体的提权模块
例如,使用getsystem
模块来尝试获得SYSTEM权限:
1use post/windows/manage/getsystem
2run
5. 验证提权成功
提权成功后,你可以使用whoami
命令来验证是否获得了更高的权限:
1whoami
如果返回的结果包含nt authority\system
,则表示提权成功。
其他提权技巧
除了使用提权模块外,Metasploit还支持手动执行一些提权技巧,例如:
- 使用PsExec:通过Meterpreter执行PsExec工具来获取更高的权限。
- 使用Token复制:通过复制一个具有更高权限的令牌来提升自己的权限。
- 利用服务漏洞:利用特定服务中的漏洞来提权。