文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!
Empire是一个纯碎的PowerShell后期漏洞利用代理工具,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中。
为什么会选择PowerShell?
PowerShell有很多攻击优势,包括完整的.NET框架的访问,应用程序白名单,可以直接访问Win32 API,在内存中加载恶意的二进制文件,并且默认安装在了Windows 7+中。
2014年是PowerShell发挥攻击优势的转折性的一年。虽说有很多有用的项目,但是很多pentester仍然为将PowerShell以一种安全的方式整合在实际的攻击行为中而在努力。
Empire安装
0x01.在kali终端中一次输入下面命令即可
- git clone https://github.com/EmpireProject/Empire.git
- cd Empire/
- cd setup/
- sudo ./install.sh //如果是管理员就不用sudo了
- cd Empire/
- cd setup/ //注意自己处在什么文件夹下
- ./reset.sh //开始运行
使用随机服务密码,回车即可
0x02.
使用监听http模块
查看信息
设置相关参数(设置IP地址为kali地址,以下图片转载来自:https://pgg666.org/2019/04/14/%E5%9F%9F%E6%B8%97%E9%80%8F%E7%A5%9E%E5%99%A8Empire%E7%9A%84%E4%B8%80%E6%AC%A1%E7%AE%80%E5%8D%95%E6%B8%97%E9%80%8F/)
输入main命令回到菜单
更多操作可以使用help命令查看
声明:本实验经过本人实际操作,成功完成实验效果,因为使用mian命令后会有清屏,所以避免ip不一致,转载了图片