day9 windows提权

1. 安装CS,写安装步骤

Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能。

环境要求:需要安装Java环境 需要开启服务端和客户端

1. 安装Java运行环境

2. 将CS解压到客户端和服务端

客户端:

服务端:

3. 启动服务端

在服务端上进入server文件夹,查看相关权限:

给予teamserver和TeamServerImage可执行权限并运行服务器,需要执行./teamserver IP地址 密码。

4. 客户端连接

 在客户机上,双击打开Client目录下的Cobalt_Strike_CN.bat以打开程序,并输入连接配置

Alias:any
Host:Server-ip
Port:默认是50050
User:any
Passwd:与Serve设置的password一致

2. 总结用户组和用户、windows信息搜集命令

1. 用户

# 显示所有用户,不包括隐藏用户
net user
# 创建用户(命令行创建用户,明文输入密码)
net user user1 password1 /add
# 删除用户
net user user1 /del
# 创建隐藏用户 (在用户的后面加上$符号,隐藏用户用net user看不见)
net user user2$ password2 /add
# 删除隐藏用户
net user user2$ /del

2. 用户组

# 新建用户组:
net localgroup group1 /add
# 删除用户组:
net localgroup group1 /de1
# 添加用户到组:
net localgroup group1 user1 /add
# 从组中删除用户:
net localgroup group1 user1 /del
# 普通用户提权:(也即是将用户添加到管理员组中)
net localgroup administrator user1 /add

3. windows信息搜集

systeminfo打印系统信息
whoami获取当前用户名
whoami /priv当前账户权限
ipconfig网络配置信息
ipconfig /displaydns显示DNS缓存
arp -a打印arp表
net user列出用户
net user username关于用户的信息
net localgroup列出所有组
net localgroup GROUP关于指定组的信息
tasklist /svc列出进程列表
net start列出启动的服务
ver操作系统版本类型

3. 总结手工提权思路,拿土豆提权

1. 手工提权思路

1. 信息收集:收集系统信息,补丁信息,杀软等。

ver              --查看系统类型

whoami       --查看权限信息

systeminfo  --查看系统信息(包括版本,补丁)

2. 筛选可能存在的exp。

对比可能存在的漏洞:

把systeminfo的信息放到下列工具上就可以进行漏洞比对:

https://github.com/bitsadmin/wesng

根据收集到的系统信息比对已知漏洞数据库,查找可能存在的未修复漏洞。根据漏洞扫描结果,选择与目标系统架构和版本相匹配的EXP。

EXP获取方式:

https://github.com/Ascotbe/Kernelhub

http://kernelhub.ascotbe.com/Windows/Docs/#/

https://github.com/SecWiki/windows-kernel-exploits

https://github.com/nomi-sec/PoC-in-GitHub

https://gitlab.com/exploit-database/exploitdb

3. 利用exp进行攻击获取权限

在确认环境安全后,执行EXP。如果成功,将获取更高的系统权限。

2. 土豆提权

土豆家族下载地址:

GodPotato
https : // github . com / BeichenDream / GodPotato
SweetPotato
https : // github . com / CCob / SweetPotato
BadPotato
https : // github . com / BeichenDream / BadPotato
RoguePotato
https : // github . com / antonioCoco / RoguePotato
CandyPotato
https : // github . com / klezVirus / CandyPotato
EfsPotato
https : // github . com / zcgonvh / EfsPotato
MultiPotato
https : // github . com / S3cur3Th1sSh1t / MultiPotato
RasmanPotato
https : // github . com / crisprss / RasmanPotato
PetitPotato
https : // github . com / wh0amitz / PetitPotato
JuicyPotatoNG
https : // github . com / antonioCoco / JuicyPotatoNG
PrintNotifyPotato
https : // github . com / BeichenDream / PrintNotifyPotato
CoercedPotato
https : // github . com / Prepouce / CoercedPotato

juicy-potato提权成功(window server 2012 R2)

4. 用CS插件提权,提虚拟机或本地都行。

新建监听器:

工具栏选择攻击->web投递,listener选择刚建立的监听器,type选择exe:

虚拟机访问上述地址下载并运行exe文件后监听上线:

右键该数据->权限提升选择我们创建的监听器:

提权成功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值