1. 安装CS,写安装步骤
Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能。
环境要求:需要安装Java
环境 需要开启服务端和客户端
1. 安装Java运行环境
2. 将CS解压到客户端和服务端
客户端:
服务端:
3. 启动服务端
在服务端上进入server文件夹,查看相关权限:
给予teamserver和TeamServerImage可执行权限并运行服务器,需要执行./teamserver IP地址 密码。
4. 客户端连接
在客户机上,双击打开Client目录下的Cobalt_Strike_CN.bat以打开程序,并输入连接配置
Alias:any
Host:Server-ip
Port:默认是50050
User:any
Passwd:与Serve设置的password一致
2. 总结用户组和用户、windows信息搜集命令
1. 用户
# 显示所有用户,不包括隐藏用户
net user
# 创建用户(命令行创建用户,明文输入密码)
net user user1 password1 /add
# 删除用户
net user user1 /del
# 创建隐藏用户 (在用户的后面加上$符号,隐藏用户用net user看不见)
net user user2$ password2 /add
# 删除隐藏用户
net user user2$ /del
2. 用户组
# 新建用户组:
net localgroup group1 /add
# 删除用户组:
net localgroup group1 /de1
# 添加用户到组:
net localgroup group1 user1 /add
# 从组中删除用户:
net localgroup group1 user1 /del
# 普通用户提权:(也即是将用户添加到管理员组中)
net localgroup administrator user1 /add
3. windows信息搜集
systeminfo | 打印系统信息 |
whoami | 获取当前用户名 |
whoami /priv | 当前账户权限 |
ipconfig | 网络配置信息 |
ipconfig /displaydns | 显示DNS缓存 |
arp -a | 打印arp表 |
net user | 列出用户 |
net user username | 关于用户的信息 |
net localgroup | 列出所有组 |
net localgroup GROUP | 关于指定组的信息 |
tasklist /svc | 列出进程列表 |
net start | 列出启动的服务 |
ver | 操作系统版本类型 |
3. 总结手工提权思路,拿土豆提权
1. 手工提权思路
1. 信息收集:收集系统信息,补丁信息,杀软等。
ver --查看系统类型
whoami --查看权限信息
systeminfo --查看系统信息(包括版本,补丁)
2. 筛选可能存在的exp。
对比可能存在的漏洞:
把systeminfo的信息放到下列工具上就可以进行漏洞比对:
https://github.com/bitsadmin/wesng
根据收集到的系统信息比对已知漏洞数据库,查找可能存在的未修复漏洞。根据漏洞扫描结果,选择与目标系统架构和版本相匹配的EXP。
EXP获取方式:
https://github.com/Ascotbe/Kernelhub
http://kernelhub.ascotbe.com/Windows/Docs/#/
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nomi-sec/PoC-in-GitHub
https://gitlab.com/exploit-database/exploitdb
3. 利用exp进行攻击获取权限
在确认环境安全后,执行EXP。如果成功,将获取更高的系统权限。
2. 土豆提权
土豆家族下载地址:
GodPotatohttps : // github . com / BeichenDream / GodPotatoSweetPotatohttps : // github . com / CCob / SweetPotatoBadPotatohttps : // github . com / BeichenDream / BadPotatoRoguePotatohttps : // github . com / antonioCoco / RoguePotatoCandyPotatohttps : // github . com / klezVirus / CandyPotatoEfsPotatohttps : // github . com / zcgonvh / EfsPotatoMultiPotatohttps : // github . com / S3cur3Th1sSh1t / MultiPotatoRasmanPotatohttps : // github . com / crisprss / RasmanPotatoPetitPotatohttps : // github . com / wh0amitz / PetitPotatoJuicyPotatoNGhttps : // github . com / antonioCoco / JuicyPotatoNGPrintNotifyPotatohttps : // github . com / BeichenDream / PrintNotifyPotatoCoercedPotatohttps : // github . com / Prepouce / CoercedPotato
juicy-potato提权成功(window server 2012 R2)
4. 用CS插件提权,提虚拟机或本地都行。
新建监听器:
工具栏选择攻击->web投递,listener选择刚建立的监听器,type选择exe:
虚拟机访问上述地址下载并运行exe文件后监听上线:
右键该数据->权限提升选择我们创建的监听器:
提权成功。