Empire 是一款专为红队、渗透测试人员打造的后渗透与对抗演练(Adversary Emulation)平台。框架采用 Python 3 编写,拥有灵活的服务器/客户端架构,支持多种操作系统,内置大量实用模块,极大地丰富了作战手段。
🚀 Empire 的亮点功能
- 🌐 多协议监听器支持 HTTP/S、Malleable HTTP、OneDrive、Dropbox、PHP 等监听方式。
- 🔥 海量模块库内置 400+ 工具,涵盖 PowerShell、C#、Python,集成 Mimikatz、Seatbelt、SharpSploit、Rubeus 等神器。
- 🛡️ 免杀与混淆集成 ConfuserEx 2 和 Invoke-Obfuscation,支持自定义绕过与 JA3/S、JARM 规避检测。
- 🖥️ 跨平台Agent支持 PowerShell、Python 3、C#、IronPython 3、Go 编写的Agent,灵活适配不同环境。
- 🖼️ 可视化控制台 Starkiller提供 Starkiller Web GUI,降低操作门槛,即便初学者也能快速上手。
📦 快速部署指南
- 克隆项目并初始化子模块:
git
clone
--recursive https://github.com/BC-SECURITY/Empire.git
cd
Empire
./setup/checkout-latest-tag.sh
./ps-empire install -y
- 启动服务器:
./ps-empire server
官方也提供了 Docker 镜像,支持 Kali、ParrotOS、Ubuntu、Debian 快速安装!
🏆 使用场景
- 内网渗透与持久控制
- 红队演练(Adversary Simulation)
- C2 架构搭建与管理
- 渗透测试技能提升训练
- 安全研究与绕过技术演练
🔗 项目地址
👉 GitHub | BC-SECURITY/Empire
https://github.com/BC-SECURITY/Empire
详细文档传送门:👉 Empire官方Wiki
✨总结
在复杂的实战环境中,掌握一款强大的后渗透框架,是每个渗透测试员和红队工程师的必备技能。Empire 凭借其强大的功能、良好的社区支持,成为当前最受欢迎的后渗透平台之一。
趁现在,动手搭建一套属于你的红队武器库吧!💥
原文始发于微信公众号(云梦安全):实用工具推荐 | Empire:红队后渗透利器全面解析!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论