注意:window10來實現本功能會有個坑,導致無法實現,文章後半部分會提到
1.Empire介紹
Empire是一個純碎的PowerShell後期漏洞利用代理工具,它建立在密碼學、安全通信和靈活的架構之上。Empire實現了無需powershell.exe就可運行PowerShell代理的功能。快速部署後期漏洞利用模塊,從鍵盤記錄器到Mimikatz,並且能夠適應通信躲避網絡檢測,所有的這些功能都封裝在一個以實用性爲重點的框架中。
2.工具準備
Empire下載地址:https://github.com/EmpireProject/Empire(kail中打開)
圖片文件: https://github.com/flagellantX/0dayplay(win10中打開,win10系統變爲win7也即可)
任意gif圖一張
3.下載Empire
首先進入通過VMware進入kali liunx虛擬機系統
下載Empire(地址:上面Empire的下載地址)
解壓後在該頁面運行終端進行安裝,運行命令行,輸入./install.sh
輸入./install.sh後,出現下述界面,等待安裝完成即可
隨後雙擊empire,在終端運行
依次輸入下述指令:
listeners
use listener http
set Name flagellantX
execute
back (此處一定要先輸入back在輸入後續指令)
launcher powershell flagellantX
將自動輸出的部分全部複製保存到win10系統
OK,至此已經完成kail liunx部分的操作內容,下面轉入win10
下載 並且解壓.(地址:在上面的第二個地址)
解壓打開0d4y.txt
將上圖powershell出現的白色部分全部替換下述內容
選擇一張自己喜歡的gif圖, 打開http://imgbase64.duoshitong.com/ 將其轉成base64編碼並且保存
將保存的base64編碼替換0d4y.txt中的下述內容
複製完兩個內容,最終效果如下
第二張圖注意最後引號別留下空白
然後將0d4y.txt後綴改爲hta
運行該hta文件
注意 : 運行該hta文件時,要關閉Windows Defender,否則會被當成病毒攔截,導致出現 kali端無反應
返回kali liunx系統
可以看到出現下述內容
當然win7似乎不會出現被windows defender攔截的風險
好了,本次博客記錄到此結束.