第九次作业

1.CS的安装

        查看安装好的JAVA版本:

下载压缩包Cobalt Strike,解压CobaltStrike并查看:

查看kali的ip

启动团队服务器即可。

2.用户组和用户、windows信息搜集命令

1.用户搜集命令

1. net user

net user 命令用于查看系统中用户的详细信息。

查看所有用户:net user

查看特定用户:net user username

2. whoami

whoami 命令用于显示当前登录用户的用户名。

基本用法:whoami

获取当前用户的详细信息:whoami /USER

3. quser

quser 命令用于显示当前登录到计算机的所有用户会话。

基本用法:quser

2.用户组信息搜集

1. net localgroup

net localgroup 命令用于列出系统上的本地用户组及其成员。

查看所有本地组:net localgroup

查看特定组的成员:net localgroup groupname

2. net group

net group 命令用于查看域中的用户组信息

查看所有组:net group /domain

查看特定组的成员:net group groupname /domain

3. dsquery

dsquery 命令用于查询 Active Directory 中的对象。

查询所有用户:dsquery user

查询特定组的成员:dsquery group "GroupName"

4. cut

结合 cut 命令可以从 /etc/group 文件中提取特定列的信息。

5. cat /etc/group 命令

直接查看 /etc/group 文件,可以看到系统中所有用户组的信息,包括组名、GID以及组成员列表。

3.windows信息搜集命令

  1. ipconfig : 显示所有网络适配器的IP配置详情。
  2. netstat : 显示活动的TCP/IP连接以及侦听的端口。
  3. ping : 用来测试网络连通性的命令。
  4. whoami : 显示当前执行命令的用户的信息。
  5. tracert : 跟踪到达目标主机的路由路径。
  6. net group : 显示或更改本地组账号。
  7. systeminfo : 显示详细的系统信息。
  8. tasklist : 列出当前运行的任务和进程。
  9. net config : 显示网络协议和服务的配置。

3.手工提权思路,拿土豆提权

1.提权的基本思路

  1. 信息搜集:首先,收集尽可能多的目标系统的相关信息,包括操作系统版本、已安装的软件、服务等。

  2. 漏洞利用:根据收集的信息,查找并利用系统中存在的漏洞。这可能包括软件漏洞、配置错误或默认安装中留下的安全隐患。

  3. 权限升级:利用找到的漏洞或配置弱点,尝试提升当前用户的权限。

  4. 持久化:确保在提权后能够长期维持对系统的控制权,这可能涉及到创建后门账户或修改系统设置。

  5. 清理痕迹:在完成提权后,清除或掩盖操作痕迹,以避免被发现。

2.拿土豆提权

  1. 确认权限:首先确保你至少拥有本地管理员权限。
  2. 工具准备:下载并准备好Privesc工具。
  3. 利用LSASS:利用mimikatz中的sekurlsa::pth模块,该模块可以利用LSASS进程中的凭证填充漏洞。
  4. 获得系统权限:成功执行上述命令后,mimikatz 将利用 LSASS 中的凭证填充漏洞,从而获取系统权限。

相关资源

  1. PrintNotifyPotato:

  2. MultiPotato:

  3. JuicyPotatoNG:

  4. BadPotato:

  5. GodPotato:

  6. RoguePotato:

  7. RasmanPotato:

  8. CandyPotato:

  9. SweetPotato:

4.CS插件提权(虚拟机或本地)

在启动了teamserver的基础之上,点击“Cobalt_Strike_CN.bat”,运行指令,连接成功后,在“Cobalt Strike”下“监听器”中创建监听器:

连接成功后,在“Cobalt Strike”下“监听器”中创建监听器,随后,生成可执行程序并保存到本地。

输入“shell whoami”,发现提权成功。

5.Metasploit提权

Metasploit中的提权步骤

  1. 获得初始访问

    • 使用Metasploit中的各种exploit模块来获得初始的访问权限,例如通过漏洞利用或钓鱼攻击等手段获得一个meterpreter会话。
  2. 利用Meterpreter

    • Meterpreter是一个多功能的客户端,可以在目标系统上执行多种任务,包括提权。
  3. 使用提权模块

    • Metasploit自带了许多提权模块,可以根据目标系统的具体情况选择适合的模块。

具体提权流程示例

1. 获取Meterpreter会话

首先,你需要获得一个Meterpreter会话。这可以通过利用一个已知漏洞或通过社会工程学手段来实现。

1use exploit/windows/smb/ms17_010_eternalblue
2set RHOST target_ip
3exploit
2. 使用提权模块

一旦获得了Meterpreter会话,就可以使用提权模块来尝试提升权限。

1use post/multi/escalate/enable_rdp
2run
3. 列出可用的提权模块

列出所有可用的提权模块,选择最适合当前场景的模块。

1search privilege_escalation
4. 执行具体的提权模块

例如,使用getsystem模块来尝试获得SYSTEM权限:

1use post/windows/manage/getsystem
2run
5. 验证提权成功

提权成功后,你可以使用whoami命令来验证是否获得了更高的权限:

1whoami

如果返回的结果包含nt authority\system,则表示提权成功。

其他提权技巧

除了使用提权模块外,Metasploit还支持手动执行一些提权技巧,例如:

  • 使用PsExec:通过Meterpreter执行PsExec工具来获取更高的权限。
  • 使用Token复制:通过复制一个具有更高权限的令牌来提升自己的权限。
  • 利用服务漏洞:利用特定服务中的漏洞来提权。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值