day9作业
1.安装CS,写安装步骤
2.总结用户组和用户、windows信息搜集命令
3.总结手工提权思路,拿土豆提权
4.用CS插件提权,提虚拟机或本地都行
加分项:MSF提权
1.安装cs
下载压缩包,解压缩
给权限
启动服务端
启动客户端
2.用户组和用户、windows信息搜集命令
用户和用户组命令
net user 查看系统账户
net user [用户名] 123456 /add 创建用户是:[用户名] 密码是:123456的账户
net user [用户名] 123456修改用户[用户名]的密码为123456
net user [用户名]查看用户[用户名]的属性
net localgroup administrators [用户名] /add 提升用户[用户名]的权限为管理员
net user [用户名] 123456 /del 删除用户[用户名]
net localgroup 查看系统的组
net localgroup testgroup /add 新建一个testgroup的组
net localgroup testgroup [用户名] /add 将用户[用户名]加入testgroup组中
net localgroup testgroup 查看testgroup组内的成员
net localgroup testgroup [用户名] /del 将用户[用户名]从testgroup组中移除
net localgroup testgroup /del 删除testgroup组
net localgroup "remote desktop users" [用户名] /add 将用户[用户名]加入remote desktop users组中
net localgroup "remote desktop users" 查看remote desktop users组内的成员
net localgroup "remote desktop users" [用户名] /del 将用户[用户名]从remote desktop users组中移除
windows信息搜集命令
whoami: 查看当前使用的用户信息
whoami /all: 查看更详细的信息
quser: 查看当前所有在线用户和会话
ipconfig: 查看当前计算机网络信息
systeminfo: 查看计算机系统详细信息(比如:CPU信息,系统具体版本信息,当前安装的补丁,网卡信息等等)
type: 相当于Linux中的cat,用于查看一些文本文件
type C:\Windows\system32\drivers\etc\hosts: 查看hosts文件
netstat: 查看本机各端口状态
route: 操作网络路由表。
arp: 显示和修改地址解析协议(ARP)使用的“IP 到物理”地址转换表
Tasklist: 列出进程列表
3.手工提权
思路:
信息收集:使用命令收集系统信息、补丁情况。
漏洞筛选:对比收集的信息与漏洞数据库,筛选出存在的可利用漏洞。
漏洞利用:下载或编写针对漏洞的EXP(漏洞利用脚本),执行提权操作。
土豆提权:
https://github.com/BeichenDream/BadPotato
https://github.com/BeichenDream/GodPotato
https://github.com/CCob/SweetPotato
https://github.com/klezVirus/CandyPotato
https://github.com/antonioCoco/RoguePotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
https://github.com/crisprss/RasmanPotato
https://github.com/wh0amitz/PetitPotato
https://github.com/antonioCoco/JuicyPotatoNG
https://github.com/BeichenDream/PrintNotifyPotato
https://github.com/Prepouce/CoercedPotato
winserver2021提权成功
4.cs插件提权
创建监听器
生成windows可执行程序
点击可执行文件测试
shell whoami