後滲透利器Empire的安裝與使用
來自專欄 網路安全大事件
0x00 前言
今天和一位黑闊前輩約了個飯,收穫很多,沒有安全會議的高談闊論,更多的是可以了解到很多已經落地的技術!站在前人的肩膀上可以走的更遠,偶然聊到我有沒有用過Empire,之前只是簡單了解了下,本地測試過,並未深究。我理解的就是基於Powershell的遠控,前輩又再一次提到了它,可見Empire不一般。吃完飯回來趁熱學習一波,打算深入分析下。
在這篇文章中我會對Empire的安裝、常見的使用方法、應用場景等方面做一個簡單的介紹。
0x01 基礎環境
Ubuntu 16.04.3 LTS
Microsoft Windows 10 企業版(靶機)
Empire 2.4
0x02 Empire的簡單介紹及安裝
先來看一下Empire官網的介紹:
Empire is a pure PowerShell post-exploitation agent built on cryptologically-secure communications and a flexible architecture. Empire implements the ability to run PowerShell agents without needing powershell.exe, rapidly deployable post-exploitation modules ranging from key loggers to Mimikatz, and adaptable communications to evade network detection, all wrapped up in a usability-focused framework.
大意是:Empire是基於PowerShell的後滲透框架,其具有靈活的架構,加密的通信方式,實現了無需powershell.exe即可運行PowerShell代理的功能。便捷地部署後滲透模塊(包括鍵盤記錄器、Mimikatz等),同時通信過程可以繞過IDS的網路流量監控。
簡單來講Empire是一個遠控,基於PowerShell,主要應用於後滲透領域,同時具有殺軟繞過的能力。當然具體效果如何,還是要用起來才知道。
說一說Empire的安裝:
第1步:將項目clone至本地
git clone https://github.com/EmpireProject/Empire.git

第2步:安裝並啟動
安裝:
cd Empirecd setup./install.sh

啟動
cd .../empire

0x03 Empire的使用
由於listener、stager、module都擁有較多的模塊,不能依依舉例,所以這裡僅挑一種說下Empire的使用流程。
首先要弄清楚Empire由listeners、stagers、agents、modules這4部分組成。
listeners就是監聽器,服務端設置listeners,即綁定一個指定的埠,等待目標機器反向連接。stagers相當與一個木馬客戶端,執行後將反連至服務端的listeners,此時就形成了一個agents,服務端可以通過各種modules向客戶端下髮指令,同時接收返回信息。
so,第1步:設置listeners
uselistener httpset Name Fuck_testset Host 1xx.xx.xxx.xxx:12348set Port 12348executeback # 返回上一級
第2步:生成stagers
生成stagers有兩種方法
1:usestager

2:launcher powershell Fuck_test(listeners的名字)
由於時間的關係,這裡演示下第2種方法。

第3步:靶機執行生成的代碼,建立agents


可以看到靶機已經上線了。
第4步:查看agents信息,確認靶機是否上線(modules等我以後搭建了域環境再測試)


0x04 後記
簡單記錄下使用過程,更多實用功能,日後慢慢探索~時間不早了,睡覺
0x05 參考鏈接
安全客 - 有思想的安全新媒體
EmpireProject/Empire
安全客 - 有思想的安全新媒體
安全客 - 有思想的安全新媒體
PowerShell Empire
推薦閱讀:
※看我如何找到Deutche Telekom本地包含漏洞(LFI)
※NO.3 OWASP——感覺看完整本就能當WEB安全測試工程師了呢
※Chaos:Linux後門捲土重來
※惡意安卓組件致遊戲傳播惡意廣告,450萬用戶受影響
※惡意軟體偽裝成遊戲攻略應用偷跑廣告,Google Play商店數十萬用戶中招

