1. 工具简介
Empire是一款针对windows平台的、使用Powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。Empire实现不需要powershell.exe就可以运行的Powershell代理功能,内置键盘记录、Mimikatz(提权,获取hash等)、绕过UAC、内网扫描等,并且能避免网络检测和大部分安全防护软件的查杀,总之就是一个基于Powershell的远程控制木马。具体可以参考官网
http://www.powershellempire.com/
2. 工具安装
kali linux下命令行从github将其下载下来
git clone https://github.com/EmpireProject/Empire.git
然后进入Empire的setup目录安装Empire
cd Empire
cd setup
sudo ./install.sh
安装完成后打开empire,首先进入Empire目录
./empire
启动empire

它和msf有着一样的原理,在Kali上设置一个端口监听反弹回来的木马连接,生成powershell木马在目标主机运行就会拿到shell。
2.1 设置监听
首先运行help,查看可使用的命令菜单。

接着输入listeners进入listeners模块,在使用uselistener设置采用何种模式,通过双击Tab键就可以展开模式

前面是我实验建立的lisener,然后我们使用userlistener http使用http模式,然后输入info查看需要设置那些信息,和msf里面的show options异曲同工
然后再使用set设置参数,这里的host设置主机名:端口,也就是你攻击机器的ip,最后execute执行监听,执行完后,我们使用返回back命令,再list我们已经设置的监听。

使用kill可以杀掉已经设置的监听

2.2 生成木马

使用usestager加上空格和Tab键得到可以设置的木马格式,有dll,bat,jar等格式的木马,我们先使用一个简单的木马,首先返回到listeners下,然后使用launcher language listenername很快生成一行base64编码的代码,如图所示

然后复制粘贴我们的木马代码,直接再你要攻击的主机上的cmd下执行,我的电脑装的是火绒安全软件,并没有做出拦截。再cmd直接粘贴代码,会发现cmd一闪而过,接着你的木马已经上线。
接下来输入agents就可以看到所有控制的主机了,我们可以使用:rename 旧名字 新名字给主机的控制进行重新命名。
使用interact test2就可以开始对我们控制的主机做坏事了,然后使用help就可以找到控制的功能
shell ipconfig
执行cmd下的ipconfig,查看网络配置

接下来我们使用launcher_vbs木马试试,输入
usestager windows/launcher_vbs
输入info查看配置的参数,设置listener为生成的listener

将其从tmp目录copy到windows主机双击,火绒又没拦截,主机上线。

生成macro木马插入word文档,增加迷惑性

生成macro,然后移动到windows上,新建一个木马的word文档,然后点击视图—>> 宏—-》创建宏,删除原来的代码,然后复制macro文档的代码粘贴进去,

然后点击ctrl+s,保存为启用宏的文档

保存后然后将其发给受害者,如果受害者打开,并且点击启用,就会反弹shell
最强大的是empire可以给大黄鸭bad_usb嵌入代码,只要usb插到受害者的电脑,会瞬间弹出一个cmd窗口,然后反弹回shell,可惜大黄鸭板子太贵了,没钱了,不然又可以拿出来玩。