一、阿里云服务器安装CobaltStrike4.8
(一)下载cs4.8压缩包解压在本地
(二)使用xftp上传到阿里云服务器
(三)xshell连接服务器进入到/CobalStrike4.8/Server/
(四)对teamserver和TeamServerImage添加可执行权限
命令:chmod +x teamserver chmod +x TeamServerImage
(五)运行团队服务器./teamserver 服务端IP 密码
(六)进入本地/cs4.8/client/,点击vbs文件输入连接信息,其中password为刚刚设置的密码
Alias: 随意,保持默认也行
Host: 上面启动teamserver的服务器ip
Port:默认是50050
User:每个成员设置不同的用户名
Password:服务器端启动时设置的密码
二、总结Linux用户组和用户、windows信息搜集命令
(一)linux用户组和用户信息收集命令
1.查看当前用户
whoami:显示当前用户名称。
id:显示当前用户的UID(用户ID)、GID(组ID)以及所属组的列表。
2.查看所有用户
cat /etc/passwd:列出系统上的所有用户信息,包括用户名、UID、GID、家目录、Shell等。
getent passwd:与cat /etc/passwd类似,但可能包含来自其他源(如NIS或LDAP)的用户信息。
3.查看用户登录信息
last:显示用户登录记录。
lastlog:显示系统中所有用户最近一次登录信息。
lastlog -u 用户名:显示指定用户最后一次登录信息
4.查看所有用户组
cat /etc/group:列出系统上所有的用户组及其成员
5.查看用户所属组
groups 用户名:显示指定用户所属的所有组。
id 用户名:除了显示用户信息外,还会列出用户所属的所有组。
6.管理用户组
groupadd 组名:创建新用户组。
groupdel 组名:删除用户组。
groupmod -n 新组名 旧组名:修改用户组的名称。
gpasswd -a 用户名 组名:将用户添加到组中。
gpasswd -d 用户名 组名:从组中删除用户。
(二)Windows信息收集命令
1.查看当前用户
whoami:显示当前用户名称及其所属的组。
2.查看所有用户
net user:列出计算机上的所有用户账户。
3.查看系统信息
systeminfo:显示计算机的详细配置信息,包括操作系统版本、补丁安装情况等。
4.查看环境变量
set:列出当前系统的所有环境变量。
5.查看进程信息
tasklist /svc:显示当前运行的所有进程及其服务的名称。
6.查看IP配置
ipconfig /all:显示本机的IP地址、子网掩码、默认网关、DNS服务器等信息。
7.查看ARP表
arp -a:显示ARP(地址解析协议)表,包括IP地址与物理地址(MAC地址)的映射关系。
8.查看路由表
route print:显示本机的路由表,包括默认网关、路由条目等。
9.查看网络连接状态
netstat -ano:显示网络连接、路由表、接口统计等信息,其中-a显示所有连接和侦听端口,-n以数字形式显示地址和端口号,-o显示每个连接的拥有者进程ID。
10.查看防火墙状态
netsh advfirewall show allprofiles(Windows Server 2008及更高版本):显示防火墙配置文件的状态。
netsh firewall show state(较旧版本):显示防火墙的状态。
三、手工提权思路总结及Windowsserver2012甜土豆提权
(一)手工提权思路
1.信息收集
(1)目标系统信息:首先,需要收集目标系统的基本信息,包括操作系统版本、补丁安装情况、网络配置、运行的服务等。这些信息可以通过执行系统命令(如systeminfo、tasklist /svc等)或使用专业的信息收集工具来获取。
(2)权限信息:了解当前用户权限,确定需要提升到的目标权限级别。这可以通过执行whoami命令或使用其他权限查看工具来实现
2.漏洞扫描与评估
(1)漏洞扫描:利用漏洞扫描工具(如Nessus、OpenVAS等)对目标系统进行全面的漏洞扫描,以发现可利用的漏洞。
(2)漏洞评估:对扫描到的漏洞进行评估,确定哪些漏洞是可利用的,以及它们能够提升到的权限级别
3.漏洞利用
(1)选择漏洞:根据评估结果,优先考虑那些能够直接提升权限到目标级别的漏洞。
(2)编写或获取EXP:如果漏洞的利用脚本(EXP)尚未公开或不可用,可能需要自己编写EXP。如果漏洞的EXP已经公开,可以直接从网上获取。
(3)执行EXP:在目标系统上执行EXP,尝试利用漏洞提升权限。在执行过程中,需要注意避免触发安全软件(如杀毒软件)的警报。
4.权限维持与扩展
(1)权限维持:一旦成功提升权限,需要采取措施来维持这种权限状态,以防被系统管理员或安全软件发现并清除。这可以通过创建后门、修改系统日志等方式来实现。
(2)权限扩展:在保持当前权限的同时,可以尝试进一步扩展权限范围,以便进行更深入的系统渗透或数据窃取。
(二)Windows server2012 土豆提权
为了将该exe文件拖入虚拟机,得先安装vmtool:
Windows server 2012_R2 无法安装VMware Tools解决方法(详细)_windowsserver2012怎么装不了vmtool-CSDN博客
四、用CS插件提权Windows server2012
1.启动团队服务器./teamserver
2.客户端设置监听
3.工具栏选择攻击->web投递,listener选择刚建立的监听器,type选择exe
4.launch
5.虚拟机访问上述地址下载并运行exe文件后监听上线
6.右键该数据->梼杌->权限提升->sweetpotato->listener选择我们创建的监听器
7.shell whoami提权成功
标签:查看,漏洞,用户组,Day9,用户,信息,实习,网安,权限 From: https://blog.csdn.net/qq_64696386/article/details/142054072