前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Empire学习

Empire学习

作者头像
鸿鹄实验室
发布2021-04-15 10:42:38
5480
发布2021-04-15 10:42:38
举报

Empire是一款基于powershell的后渗透工具,由于其开源、方便的特性被渗透测试人员所喜爱。本文均基于3.1.3 版本编写

Empire的官方下载地址为:https://github.com/EmpireProject/Empire

官方网址为:http://www.powershellempire.com/

我们可以使用下面的方法快速安装Empire:

git clone https://github.com/EmpireProject/Empire.git
cd Empire/setup
./install.sh

安装后,我们便可以使用下面的命令启动Empire

./empire

这样就进入了我们的命令行界面。

Empire除了命令行界面,它还具有一个开源的GUI界面,项目地址如下:https://github.com/EmpireProject/Empire-GUI

我们可以将其pull下来,然后使用下面的方法启动Empire

./empire --server --shared_password ILikePasswords --port 1337

然后在gui的目录输入下面的命令:

npm start

即可打开我们的gui界面:

输入刚才你的用户名和密码即可:

Empire的使用

我们可以使用help命令查看Empire的帮助信息:

Listeners 101

拿到这个款工具之后,我们首先要做的就是设置一个本地的监听器,我们可以使用listener命令跳转到监听模块的主目录,使用list命令查看活动中的监听器。

我们可以使用uselistener 命令,查看支持的监听器

比如我们使用最基础的http模块:

uselistener http

然后既可以使用info命令去查看监听器的详细信息:

我们可以使用下面的方法去添加端口,和开启监听:

(Empire: listeners/http) > set Port 6666                                                                                         
(Empire: listeners/http) > execute

Stagers 101

既然已经生成了一个监听,此时我们就需要使用生成器去生成一个我们进行上线的木马了,我们先使用back返回主目录,然后就可以使用usestager查看我们所支持的生成器了。

multi 开头的是通用类,osx 开头即 mac 使用,windows 即 win 平台使用,我这里就以windows为例了。

设置好监听器之后,执行即可获得我们的一个木马

运行之后就会获得一个会话回来。

Agents 101

使用agents就可以进入我们的会话菜单:

使用下面的方法,可以与指定的会话进行交互

interact PL4DMKY6

输入help即可查看常用的命令

比如ps列出进程

Mimikatz and Credentials

Empire 一般可以将mimikatz的输出保存在本地,一般可以使用 creds 进行查看,比如

creds krbtgt/plaintext/hash/searchTerm

即可查看各类密码。

当然你也可以去使用下面的方法去生成一个凭证。

 creds add domain username password

同样也可以使用mimikatz去抓取凭证信息。

同样支持金银票据

Network Situational Awareness

Empire可以借助powerview进行各类信息收集

比如常见的用户枚举

UAC Bypasses

Empire内置了一些bypass uac模块,可以直接使用bypassuac 监听器的名字进行bypass:

如果成功会返回一个高权限的shell,即带*的

或者使用其他的模块

PowerUp

Empire内置了powerup功能,可以用它做一些检查:

Group Policy Preferences

GPP功能:

Collection

收集客户端的信息,键盘记录、屏幕截图、浏览器密码导出等功能。

Pass-the-hash

横向移动中的哈希传递:

外部模块

横向移动的一些常用模块:

Persistence

权限维持

Empire to Meterpreter

附上一张图,大家就明白了。

-END-

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-03-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档