Empire-powershell渗透攻击框架工具

1. 工具简介

Empire是一款针对windows平台的、使用Powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。Empire实现不需要powershell.exe就可以运行的Powershell代理功能,内置键盘记录、Mimikatz(提权,获取hash等)、绕过UAC、内网扫描等,并且能避免网络检测和大部分安全防护软件的查杀,总之就是一个基于Powershell的远程控制木马。具体可以参考官网

http://www.powershellempire.com/

2. 工具安装

kali linux下命令行从github将其下载下来

git clone https://github.com/EmpireProject/Empire.git

然后进入Empiresetup目录安装Empire

cd Empire
cd setup
sudo ./install.sh

安装完成后打开empire,首先进入Empire目录

./empire

启动empire

它和msf有着一样的原理,在Kali上设置一个端口监听反弹回来的木马连接,生成powershell木马在目标主机运行就会拿到shell

2.1 设置监听

首先运行help,查看可使用的命令菜单。

接着输入listeners进入listeners模块,在使用uselistener设置采用何种模式,通过双击Tab键就可以展开模式

前面是我实验建立的lisener,然后我们使用userlistener http使用http模式,然后输入info查看需要设置那些信息,和msf里面的show options异曲同工

然后再使用set设置参数,这里的host设置主机名:端口,也就是你攻击机器的ip,最后execute执行监听,执行完后,我们使用返回back命令,再list我们已经设置的监听。

使用kill可以杀掉已经设置的监听

2.2 生成木马

使用usestager加上空格和Tab键得到可以设置的木马格式,有dllbatjar等格式的木马,我们先使用一个简单的木马,首先返回到listeners下,然后使用launcher language listenername很快生成一行base64编码的代码,如图所示

然后复制粘贴我们的木马代码,直接再你要攻击的主机上的cmd下执行,我的电脑装的是火绒安全软件,并没有做出拦截。再cmd直接粘贴代码,会发现cmd一闪而过,接着你的木马已经上线。

接下来输入agents就可以看到所有控制的主机了,我们可以使用:rename 旧名字 新名字给主机的控制进行重新命名。

使用interact test2就可以开始对我们控制的主机做坏事了,然后使用help就可以找到控制的功能

shell ipconfig

执行cmd下的ipconfig,查看网络配置

接下来我们使用launcher_vbs木马试试,输入

usestager windows/launcher_vbs

输入info查看配置的参数,设置listener为生成的listener

将其从tmp目录copywindows主机双击,火绒又没拦截,主机上线。

生成macro木马插入word文档,增加迷惑性

生成macro,然后移动到windows上,新建一个木马的word文档,然后点击视图—>> 宏—-》创建宏,删除原来的代码,然后复制macro文档的代码粘贴进去,

然后点击ctrl+s,保存为启用宏的文档

保存后然后将其发给受害者,如果受害者打开,并且点击启用,就会反弹shell

最强大的是empire可以给大黄鸭bad_usb嵌入代码,只要usb插到受害者的电脑,会瞬间弹出一个cmd窗口,然后反弹回shell,可惜大黄鸭板子太贵了,没钱了,不然又可以拿出来玩。


 上一篇
关于python爬虫的一些学习总结 关于python爬虫的一些学习总结
1.概述上一次讲了urllib库的使用,但是其中有很多的不方便,处理网页验证和Cookie时候,需要写opener和hanler出咯,为了方便实现这些操作,需要有一个更加强大库,requests,它在COOkie、登陆验证、代理设置等操作十
2019-04-12 starjian
下一篇 
matlab中mapminmax函数的总结 matlab中mapminmax函数的总结
01 mapminmax()函数mapminmax()函数主要是用来对数据进行归一化处理的函数,它把所有的数据都转换为(0,1)之间的数,目的就是取消各维数据间的数量别差别,防止大数吃小数的现象。 02 函数接口[Y,PS] = mapmi
2019-04-12 starjian
  目录