Empire2.0,powershell后渗透利器的安装和试用

杂七杂八的前言

也就是前几天的事情吧,弄完了一堆又一堆的东西(比如rpi装msf配置数据库啊,nfc弄饭卡什么的)。偶然发现了一个神器:Empire

这家伙完全利用powershell做很多事情,避开检测,可以监听键盘Mimikatz也在其中。一个很牛逼的框架。

(本文为安装试用,以介绍为主,老司机可以关掉节省宝贵的时间学习别的东西)

那么我们今天就装一下并且看看是如何进行攻击的。

引用一段官网介绍:

Empire is a pure PowerShell post-exploitation agent built on cryptologically-secure communications and a flexible architecture. Empire implements the ability to run PowerShell agents without needing powershell.exe, rapidly deployable post-exploitation modules ranging from key loggers to Mimikatz, and adaptable communications to evade network detection, all wrapped up in a usability-focused framework.

官网链接→ Empire官网

↑官网链接过来的图,帅帅的是不是?

这肯定又是在树莓派上装了。毕竟只有这个算是一个好的节能服务器了。对,还是osmc。现在已经成为一个渗透工具了。(题外话:最近淘了一个orange pi, 打算做一个移动的渗透工具。做好了说不定也写一篇)

安装&解决问题

(如果你已经装上了就跳过这一段)

官网直接转去github

回到上一个目录 ./empire运行出了岔子,缺少OpenSSL,pip install 然后pip报错(莫名其妙)

查了一下,据说是个bug。网上策略是重装pip

再来./empire

ImportError: No module named netifaces

WTF???

好吧,sudo pip install netifaces

然后还是缺 zlib-wrapper,解决同上(WTF?????)

不知道哪位大佬告诉我如何一口气安装。

然后这才打开了Empire。确切的说是Empire2.0

简单的使用演示

由于是2.0,操作和之前版本还是有去别的。摸索了半天。

这里的listeners就是MSF的监听。一样的。Agents相当于MSF的会话sessions。理清这个基本概念就好做事了。

我们的目标是让Rpi打开监听,协议http。然后生成一个dll载荷,生成一个powershell命令。诱骗目标执行(也可以用Badusb总之就是要执行一个命令)。

建立listener

生成载荷

一个main命令回来

 

然后我们把刚刚生成的这么一大坨丢进一个cmd运行。(我的HIPS弹出一个拦截,说powershell要联网)就返回一个agent。而那个cmd一闪而过。

就相当于得到一个MSF会话了

目标简单探索

还是存在一些问题,就简单的贴两个info给各位看看了。执行命令等待时间很长不知道为什么。尤其是列出文件目录,几乎没有反应。提权没有成功。

 

更多的功能以后再研究。提权没有成功。

发表评论

*

Protected with IP Blacklist CloudIP Blacklist Cloud