CS使用步骤:
首先服务器端运行监听脚本
客户端打开cs输入ip端口和密码
然后添加监听器、本地生成有效载荷点击运行就可以上线
总结用户组和用户、windows信息搜集命令:
net user #查看用户
net user xxx #查看某个用户的详细信息
net localgroup #查看用户组
net user chunchun 123456 /add #添加用户组
net user chunchun /del #删除用户组
net localgroup administrators chunchun /add #把用户添加到别的组里
net localgroup administrators chunchun /del #把用户从组里移除
systeminfo #查看系统信息
whoami #查看当前用户及权限
hostname # 查看当前主机名
net config Workstation #了解本机的配置信息
net user # 查看主机账号,为定制字典准备
net localgroup administrators #获取本地管理员信息
net session #列出或断开本地计算机与所连接的客户端之间的会话
cmdkey /l # 查看当前保存的登陆凭证,也能看到通的ip
ipconfig /all # 查看IP信息,可以用来判断是否有域,或者是否存在双网卡
arp -a# 查看内网有价值的arp通信记录
route print # 查看路由表
nslookup #DNS服务器
ipconfig /displaydns #DNS缓存
总结手工提权思路,拿土豆提权:
首先在主机上使用systeminfo命令粘贴到txt文件,然后使用wesng查看哪些补丁没有,利用这些补丁对应的漏洞提权
GitHub - BeichenDream/BadPotato: Windows 权限提升 BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato
土豆提权:cs上线后挨个使用所有土豆直到提权为system权限
用CS插件提权,提虚拟机或本地都行:
有效载荷生成exe后上传到虚拟机执行
挨个使用插件提权直到权限为system,这里本机为win11全部失败了。