渗透之Empire

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!

Empire是一个纯碎的PowerShell后期漏洞利用代理工具,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中。

为什么会选择PowerShell?

PowerShell有很多攻击优势,包括完整的.NET框架的访问,应用程序白名单,可以直接访问Win32 API,在内存中加载恶意的二进制文件,并且默认安装在了Windows 7+中。

2014年是PowerShell发挥攻击优势的转折性的一年。虽说有很多有用的项目,但是很多pentester仍然为将PowerShell以一种安全的方式整合在实际的攻击行为中而在努力。

Empire安装

0x01.在kali终端中一次输入下面命令即可

  • git clone https: //github.com/EmpireProject/Empire.git
  • cd Empire/
  • cd setup/
  • sudo ./install.sh     //如果是管理员就不用sudo了
  • cd Empire/
  • cd setup/             //注意自己处在什么文件夹下
  • ./reset.sh            //开始运行
     

   

  使用随机服务密码,回车即可

0x02.

使用监听http模块

查看信息

设置相关参数(设置IP地址为kali地址,以下图片转载来自:https://pgg666.org/2019/04/14/%E5%9F%9F%E6%B8%97%E9%80%8F%E7%A5%9E%E5%99%A8Empire%E7%9A%84%E4%B8%80%E6%AC%A1%E7%AE%80%E5%8D%95%E6%B8%97%E9%80%8F/)

 输入main命令回到菜单

更多操作可以使用help命令查看

 声明:本实验经过本人实际操作,成功完成实验效果,因为使用mian命令后会有清屏,所以避免ip不一致,转载了图片

猜你喜欢

转载自www.cnblogs.com/gh747/p/10706671.html