Empire是一款基于powershell的后渗透工具,由于其开源、方便的特性被渗透测试人员所喜爱。本文均基于3.1.3 版本编写
Empire的官方下载地址为:https://github.com/EmpireProject/Empire
官方网址为:http://www.powershellempire.com/
我们可以使用下面的方法快速安装Empire:
代码语言:javascript复制git clone https://github.com/EmpireProject/Empire.git
cd Empire/setup
./install.sh
安装后,我们便可以使用下面的命令启动Empire
代码语言:javascript复制./empire
这样就进入了我们的命令行界面。
Empire除了命令行界面,它还具有一个开源的GUI界面,项目地址如下:https://github.com/EmpireProject/Empire-GUI
我们可以将其pull下来,然后使用下面的方法启动Empire
代码语言:javascript复制./empire --server --shared_password ILikePasswords --port 1337
然后在gui的目录输入下面的命令:
代码语言:javascript复制npm start
即可打开我们的gui界面:
输入刚才你的用户名和密码即可:
Empire的使用
我们可以使用help命令查看Empire的帮助信息:
Listeners 101
拿到这个款工具之后,我们首先要做的就是设置一个本地的监听器,我们可以使用listener命令跳转到监听模块的主目录,使用list命令查看活动中的监听器。
我们可以使用uselistener 命令,查看支持的监听器
比如我们使用最基础的http模块:
代码语言:javascript复制uselistener http
然后既可以使用info命令去查看监听器的详细信息:
我们可以使用下面的方法去添加端口,和开启监听:
代码语言:javascript复制(Empire: listeners/http) > set Port 6666
(Empire: listeners/http) > execute
Stagers 101
既然已经生成了一个监听,此时我们就需要使用生成器去生成一个我们进行上线的木马了,我们先使用back返回主目录,然后就可以使用usestager查看我们所支持的生成器了。
multi 开头的是通用类,osx 开头即 mac 使用,windows 即 win 平台使用,我这里就以windows为例了。
设置好监听器之后,执行即可获得我们的一个木马
运行之后就会获得一个会话回来。
Agents 101
使用agents就可以进入我们的会话菜单:
使用下面的方法,可以与指定的会话进行交互
代码语言:javascript复制interact PL4DMKY6
输入help即可查看常用的命令
比如ps列出进程
Mimikatz and Credentials
Empire 一般可以将mimikatz的输出保存在本地,一般可以使用 creds 进行查看,比如
代码语言:javascript复制creds krbtgt/plaintext/hash/searchTerm
即可查看各类密码。
当然你也可以去使用下面的方法去生成一个凭证。
代码语言:javascript复制 creds add domain username password
同样也可以使用mimikatz去抓取凭证信息。
同样支持金银票据
Network Situational Awareness
Empire可以借助powerview进行各类信息收集
比如常见的用户枚举
UAC Bypasses
Empire内置了一些bypass uac模块,可以直接使用bypassuac 监听器的名字进行bypass:
如果成功会返回一个高权限的shell,即带*的
或者使用其他的模块
PowerUp
Empire内置了powerup功能,可以用它做一些检查:
Group Policy Preferences
GPP功能:
Collection
收集客户端的信息,键盘记录、屏幕截图、浏览器密码导出等功能。
Pass-the-hash
横向移动中的哈希传递:
外部模块
横向移动的一些常用模块:
Persistence
权限维持
Empire to Meterpreter
附上一张图,大家就明白了。
-END-