Empire学习

Empire是一款基于powershell的后渗透工具,由于其开源、方便的特性被渗透测试人员所喜爱。本文均基于3.1.3 版本编写

Empire的官方下载地址为:https://github.com/EmpireProject/Empire

官方网址为:http://www.powershellempire.com/

我们可以使用下面的方法快速安装Empire:

git clone https://github.com/EmpireProject/Empire.git
cd Empire/setup
./install.sh

安装后,我们便可以使用下面的命令启动Empire

./empire

这样就进入了我们的命令行界面。

Empire除了命令行界面,它还具有一个开源的GUI界面,项目地址如下:https://github.com/EmpireProject/Empire-GUI

我们可以将其pull下来,然后使用下面的方法启动Empire

./empire --server --shared_password ILikePasswords --port 1337

然后在gui的目录输入下面的命令:

npm start

即可打开我们的gui界面:

输入刚才你的用户名和密码即可:

Empire的使用

我们可以使用help命令查看Empire的帮助信息:

Listeners 101

拿到这个款工具之后,我们首先要做的就是设置一个本地的监听器,我们可以使用listener命令跳转到监听模块的主目录,使用list命令查看活动中的监听器。

我们可以使用uselistener 命令,查看支持的监听器

比如我们使用最基础的http模块:

uselistener http

然后既可以使用info命令去查看监听器的详细信息:

我们可以使用下面的方法去添加端口,和开启监听:

(Empire: listeners/http) > set Port 6666                                                                                         
(Empire: listeners/http) > execute

Stagers 101

既然已经生成了一个监听,此时我们就需要使用生成器去生成一个我们进行上线的木马了,我们先使用back返回主目录,然后就可以使用usestager查看我们所支持的生成器了。

multi 开头的是通用类,osx 开头即 mac 使用,windows 即 win 平台使用,我这里就以windows为例了。

设置好监听器之后,执行即可获得我们的一个木马

运行之后就会获得一个会话回来。

Agents 101

使用agents就可以进入我们的会话菜单:

使用下面的方法,可以与指定的会话进行交互

interact PL4DMKY6

输入help即可查看常用的命令

比如ps列出进程

Mimikatz and Credentials

Empire 一般可以将mimikatz的输出保存在本地,一般可以使用 creds 进行查看,比如

creds krbtgt/plaintext/hash/searchTerm

即可查看各类密码。

当然你也可以去使用下面的方法去生成一个凭证。

 creds add domain username password

同样也可以使用mimikatz去抓取凭证信息。

同样支持金银票据

Network Situational Awareness

Empire可以借助powerview进行各类信息收集

比如常见的用户枚举

UAC Bypasses

Empire内置了一些bypass uac模块,可以直接使用bypassuac 监听器的名字进行bypass:

如果成功会返回一个高权限的shell,即带*的

或者使用其他的模块

PowerUp

Empire内置了powerup功能,可以用它做一些检查:

Group Policy Preferences

GPP功能:

Collection

收集客户端的信息,键盘记录、屏幕截图、浏览器密码导出等功能。

Pass-the-hash

横向移动中的哈希传递:

外部模块

横向移动的一些常用模块:

Persistence

权限维持

Empire to Meterpreter

附上一张图,大家就明白了。

-END-

本文分享自微信公众号 - 鸿鹄实验室(gh_a2210090ba3f),作者:鸿鹄实验室a

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-03-29

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 内网工具学习之Empire后渗透

    Empire一款基于PowerShell的后渗透测试工具。感谢某葵和某Egg的推荐和指点。感谢某骗子给我解惑DNS的一些东西。

    ChaMd5安全团队
  • 域渗透神器Empire安装和简单使用

    关于内网渗透,我们平时基本第一时间想到Metasploit,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的平台,但是Empire就是针对内网的渗透,...

    信安之路
  • Empire:PowerShell后期漏洞利用代理工具

    文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用! Empire是一个纯碎的PowerShell后期漏洞利用代理工具,它建立在密码学、...

    FB客服
  • 内网学习笔记 | 3、本地工作组信息收集

    wmic 脚本下载地址:https://www.fuzzysecurity.com/scripts/files/wmic_info.rar

    TeamsSix
  • PowerShell若干问题的研究

    PowerShell是一种基于任务的命令行shell和脚本语言,构建于.NET之上,通常用于管理基于Microsoft Windows的操作系统的技术(Linu...

    FB客服
  • 使用Empire“探索”Windows个人电脑

    Empire是针对windows平台的一套渗透工具,包括了从stager生成、提权到渗透维持的一系列功能。笔者早先在试用Empire的过程中发现其不适用于UTF...

    FB客服
  • 安利这15个编程小游戏,边玩边学!

    这年头,不学点编程都不敢出门。学习编程的方法有太多,比如编程类教科书,在线互动课程,线上编程指导等。其中,最有趣的就是编程类游戏。今天,Uni酱就来谈谈:那些可...

    企鹅号小编
  • Window权限维持(一):注册表运行键

    在红队行动中在网络中获得最初的立足点是一项耗时的任务。因此,持久性是红队成功运作的关键,这将使团队能够专注于目标,而不会失去与指挥和控制服务器的通信。

    Bypass
  • 利用USB橡皮鸭在目标机器上启动Empire或Meterpreter会话

    今天我将教大家如何使用Rubber Ducky在渗透中建立Empire或Meterpreter会话连接。然而对于Ducky而言,想要完成大多数现实场景中的USB...

    FB客服
  • 三大渗透框架权限维持

    在渗透测试中,有三个非常经典的渗透测试框架--Metasploit、Empire、Cobalt Strike。

    Bypass
  • FreeBuf__PowerShell Empire实战入门篇

    前言 PowerShsell Empire中文简称 “帝国” ,可能大多数只听说过这款内网渗透神器,针对windows系统平台而打造的一款渗透工具。在P...

    奶糖味的代言
  • 反弹shell的学习总结 - Part 2

    dnscat2(https://github.com/iagox86/dnscat2)是一个DNS隧道,旨在通过DNS协议创建加密的命令和控制(C&C)通道。d...

    贝塔安全实验室
  • 一篇文章精通PowerShell Empire 2.3(上)

    作为360安全的忠实读者和作者,360这次搞活动肯定是要捧场的,至于为什么选择写Empire,是因为Empire在域渗透方面的功能实在是太强大,很多人只是用来生...

    HACK学习
  • 【译】使用Apache的mod重写来保护你的C2 Empire

    背景 伴随着维基红色团队基础架构(Red Team Infrastructure Wiki)的发布,今年圣诞节早早来临。 它在Jeff Dimmock和Stev...

    安恒网络空间安全讲武堂
  • 粘滞键项权限维持

    在window Vista以上的操作系统中,修改sethc会提示需要trustedinstaller权限,trustedinstaller是一个安全机制,即系统...

    Al1ex
  • Empire之Starkiller

      Starkiller是BC Security团队为Empire构建的一款利用VUE图形化界面工具,利用其RESTful API功能完成对Empire使用,方...

    鸿鹄实验室
  • DeathStar:一键自动化域渗透工具

    Empire和BloodHound这两个Github项目极大程度地简化了针对活动目录(AD)的渗透测试过程,至少在我当前所遇到的95%的环境中是这样的。随着年月...

    FB客服
  • 内网渗透的一些工具和平台汇总

    各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中...

    HACK学习
  • 利用SSH隧道加密、隐蔽C&C通信流量

    在网络攻防博弈中,网络流量特征分析类安全防御措施得到了广泛应用。众多厂商和企业对网络流量进行恶意流量分析检测,从而针对性的采取防御措施,如各级ISP在骨干网络设...

    FB客服

扫码关注云+社区

领取腾讯云代金券