域渗透神器Empire安装和简单使用

1. Empire简介

官网介绍如下:

Empire is a pure PowerShell post-exploitation agent built on cryptologically-secure communications and a flexible architecture. Empire implements the ability to run PowerShell agents without needing powershell.exe, rapidly deployable post-exploitation modules ranging from key loggers to Mimikatz, and adaptable communications to evade network detection, all wrapped up in a usability-focused framework

关于内网渗透,我们平时基本第一时间想到Metasploit,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的平台,但是Empire就是针对内网的渗透,针对powershell,在内网渗透能用到的powershell脚本,全部集成在Empire框架中,其更是域渗透神器。网上关于其介绍的文章寥寥无几,尤其2.0版本,操作和之前的1.6版本等不管是命令啥的都有很大的区别,在网上查了很多外文文献,摸索了半天,在这里做一个笔记,和大家共同进步

Empire安装

官网直接转到github下载

git clone https://github.com/EmpireProject/Empire.git
cd Empire/
cd setup/
sudo ./install.sh
cd Empire/
cd setup/
./reset.sh

运行后的页面如下:

我们可以清楚看到有267个模块,0个监听和0个代理

2. 简单的操作演示

Empire的listeners就是MSF的监听。就是创建一个监听载荷。Agents相当于MSF的会话sessions。理清这两个基本概念就容易继续搞事情了。

我们的flag是让Rpi打开监听,协议遵循http。然后生成一个dll载荷,生成一个powershell命令。诱骗目标执行。

在命令行里输入listeners进入监听

info 查看需要设置的选项

由于篇幅原因,info下的具体信息就不在此罗列,里面的信息还是非常关键的

设置当前监听的名字,并用execute执行

生成载荷 main命令回到主菜单

设置listener,然后执行execute生成dll木马,存在/tmp/launcher.dll中

然后将刚刚生成的这么一串字符串放入目标(192.168.1.3)cmd运行。(此时我的HIPS弹出一个拦截,说powershell要联网)就返回一个agent。而那个cmd一闪而过。这就相当于得到一个MSF会话了

选择Jdrops进入会话,进入终端输入help查看可以使用的命令

3. 目标简单探索

在这里输入的命令如果不是这里面的命令的话,我们的命令会被解析为windows命令执行,并给回显。但是这里要注意了,每次写完一道命令敲下回车以后,不要感觉是没有回显,要稍等一下才会回显出来

agents 和 back 这两个命令在我们现在的情况来看是差不多的;back 是返回上级,而我们的上级是agents,当写agents的时候,也会回到agents文件

Bypassuac 是提权神级命令,敲完命令就提权,但是由于目标原因可以直接提权成功,我之前在win10测试不能成功

利用mimikatz读取成功hash,Empire有个很方便的地方,就是,我们不需要在mimikatz的回显中去寻找密码,它已经帮我们列举好了,我们只需要执行creds命令,密码就出来了

sc命令 目标截图一张

download目标主机文件

利用upload命令往目标主机上传文件

usemoudle命令,在目标靶机上弹窗

usemodule trollsploit/message

4. 总结

此时,已经0:50,简单总结学习的收获,Empire跟Metasploit一样,有强大的接口,可以方便于我们自己写payload,同时它就是针对powershell的内网渗透工具,虽然没有Metasploit那么强大的各种平台都能应对,但是单单针对windows(这次靶机是我随便开的一台windows7系统),以及域渗透的强大之处估计Metasploit不能比的。关于其具体实战域渗透,在近期会搭建学习,同时为下周培训做准备,就到这吧。

原文发布于微信公众号 - 信安之路(xazlsec)

原文发表时间:2017-08-10

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

【新手科普】盘点常见的Web后门

在对一个web站点进行渗透测试的渗透攻击阶段,一般会想办法突破上传限制,向目标可执行目录中写入一个带有攻击性质的脚本来协助获取更大的服务器权限。 这里我们就一起...

65290
来自专栏FreeBuf

暗云Ⅲ BootKit 木马分析

概况 “暗云”系列木马自2015年初被腾讯反病毒实验室首次捕获并查杀,至今已有2年多。在这两年多时间里,该木马不断更新迭代,持续对抗升级。 从今年4月开始,该木...

66770
来自专栏逸鹏说道

平安证券自主开户客户端存在任意用户信息篡改漏洞

详细说明: 1、打开应用点击“马上开户”-“我知道了”,登录账户 2、未注册过的手机登录时,验证码可爆破。但是这个只是任意用户注册,是另外一个漏洞了。 3、...

31960
来自专栏walterlv - 吕毅的博客

安装 Windows 需要知道的 256 个问题

2018-02-22 12:57

6610
来自专栏林德熙的博客

win10 uwp 手动锁Bitlocker bitlocker手动锁

Windows BitLocker驱动器加密通过加密Windows操作系统卷上存储的所有数据可以更好地保护计算机中的数据。BitLocker使用TPM帮助保护W...

22810
来自专栏黑白安全

针对某mysql批量提权工具的后门分析

Windows小马下载地址三个......VBS执行脚本1个   linux小马下载地址连个.....

10120
来自专栏SAP最佳业务实践

SAP最佳业务实践:FI–现金管理(160)-9银企对账-FF_5导入银行对账单

4.3.2 FF_5导入银行对账单 (电子银行对账单) 角色:银行会计 会计核算 -财务会计-银行 - 收款 - 银行对账单 -导入 1. 输入以下数据:...

35550
来自专栏FreeBuf

绿盟科技威胁分析报告:那些年,那些 Apache Struts2 的漏洞

每次 Apache Struts2 漏洞爆发都在互联网上掀起腥风血雨,我们整理了近年来 Apache Struts2 高风险漏洞的信息供大家参考。针对此次 Ap...

307100
来自专栏NetCore

终于搞定了网卡 开始正式体验windows7了

昨天说到网卡驱动没有,今天去下载了一个vista版本的,不过不支持安装,只能在设备管理器里手动来选择驱动程序。 现在可以上网了,试了下IE8,郁闷,开了10次窗...

19590
来自专栏信安之路

模拟挖矿黑客攻击过程

眨眼间,2018 年的上半年就这样飞逝而过,在上半年的工作中,接触最常规的安全事件就是服务器或者办公主机被远控作为肉鸡挖矿来获取利益或者对其它网站进行 DDoS...

26400

扫码关注云+社区

领取腾讯云代金券