笔记(第九天)

一.安装CS,写安装步骤

1.将cs解压到客户机和服务器

进入server

为文件赋权

连接上去

点击Cobalt Strike-监脚本管理器,在plugin目录下选择插件,上传.cna的文件即可

二.总结用户组和用户、windows信息搜集命令

显示/创建/删除用户

# 显示所有用户
net user
# 创建用户
net user user1 password1 /add
# 删除用户
net user user1 /del
# 创建隐藏用户
net user user2$ password2 /add
# 删除隐藏用户
net user user2$ /del

 用户组

# 新建用户组:
net localgroup users /add
# 删除用户组:
net localgroup users /de1
# 添加用户到组:
net localgroup users user1 /add
# 从组中删除用户:
net localgroup users user1 /del
# 普通用户提权:(也即是将用户添加到管理员组中)
net localgroup administrator user1 /add

windows信息搜集命令

systeminfo    打印系统信息
whoami    获取当前用户名
whoami /priv    当前账户权限
ipconfig    网络配置信息
ipconfig /displaydns    显示DNS缓存
arp -a    打印arp表
net user    列出用户
net user username    关于用户的信息
net localgroup    列出所有组
net localgroup GROUP    关于指定组的信息
tasklist /svc    列出进程列表
net start    列出启动的服务
ver    操作系统版本类型

三.总结手工提权思路,土豆提权 

 1.手工提权思路


(1)信息收集
系统信息:首先,使用如systeminfo、ver、uname -a(Linux)等命令收集目标系统的基本信息,包括操作系统版本、补丁安装情况、系统架构(32位或64位)、网络配置等。
服务和进程:通过tasklist /svc(Windows)、ps aux(Linux)等命令查看系统上运行的服务和进程,特别注意那些具有潜在提权风险的服务。
用户权限:使用whoami(Windows)、id(Linux)等命令检查当前用户权限,并评估是否足以执行进一步的提权操作。

(2)漏洞扫描与分析
工具扫描:利用Windows-Exploit-Suggester、Linux_Exploit_Suggester等自动化工具,根据收集到的系统信息比对已知漏洞数据库,查找可能存在的未修复漏洞。
手动分析:当自动化工具无法发现漏洞或信息不足时,手动分析系统的:
配置文件(如C:\Windows\System32\drivers\etc\hosts、/etc/passwd、/etc/shadow等)
日志文件(如C:\Windows\System32\winevt\Logs、/var/log)等
寻找可能的提权路径或配置错误。

(3)漏洞利用
筛选EXP:根据漏洞扫描结果,选择与目标系统架构和版本相匹配的EXP。确保EXP的可靠性和稳定性,避免在提权过程中引发安全问题。
上传与执行:将选定的EXP上传到目标系统,可通过网络共享、Web服务器上传、社会工程学等方式实现。执行前,确保EXP的执行环境(如依赖的库、权限要求)已满足,并测试EXP在隔离环境中的表现。

(4)权限提升
执行EXP:在确认环境安全后,执行EXP。如果成功,将获取更高的系统权限。
巩固权限:一旦获得新权限,立即采取措施巩固权限,如创建后门、提升用户权限至管理员级别。
深度搜索:利用新权限探索系统,寻找其他潜在的提权途径或敏感信息。

2.土豆提权 

土豆资源

GodPotato

https://github.com/beichendream/godpotato

SweetPotato

https://github.com/ccob/sweetpotato

BadPotato

https://github.com/beichendream/badpotato

RoguePotato

https://github.com/antonioCoco/roguepotato

CandyPotato

https://github.com/klezvirus/candypotato

EfsPotato

https://github.com/zcgonvh/efspotato

MultiPotato

https://github.com/S3cur3Th1sSh1t/MultiPotato

RasmanPotato

https://github.com/crisprss/RasmanPotato

PetitPotato

https://github.com/wh0amitz/PetitPotato

JuicyPotatoNG

https://github.com/antonioCoco/JuicyPotatoNG

PrintNotifyPotato

https://github.com/BeichenDream/PrintNotifyPotato

CoercedPotato

https://github.com/Prepouce/CoercedPotato

四.用CS插件提权Windows Server

第一步中已经做了许多的准备工作

 新建监听器,可以点击耳机图标,也可以Cobalt Strike-监听器 新建

点击有效载荷-Windows可执行程序,选择对应的监听器生成木马

将木马放到需要连接的客户机上,每当一个客户机执行了木马程序,主界面中就会有新的记录

在亲爱的室友虚拟机中点击我的木马提权成功

谢谢室友

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值