powershell hacker(一): Empirse

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!

Empire是一个纯碎的PowerShell后期漏洞利用代理工具,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中。

安装Empire

git clone https://github.com/PowerShellEmpire/Empire.git
cd Empire/setup/
/Empire/setup# ./install.sh


运行安装脚本会安装一些依赖包,耐心等待安装完成。

完成后在Empire目录运行./empire,进入Empire主界面。

Start Empire

创建payload

当然,也可以保持默认,一般我们创建payload只要修改Name和port就可以了。这里我把端口修改为1111,Name改为Ken。设置完毕别忘了execute 开启监听。

OK,都配置好了,接下来就是生成payload了,可以生成dll、bat和vbs等等格式,这里我选择生成bat格式的

生成成功,文件存放在tmp/launcher.bat

生成的payload文件内容如下

生成的payload,在virusbook扫了一下,没有一家报毒。

创建exe类型的payload

Empire不能生成exe类型的payload,这里我们就得借助借助强大的msf了,运行后和bat、vbs功能效果一样。
msfvenom -p windows/exec CMD=payload文件内容 -f exe -o /root/Desktop/luanch.exe

运行payload

我在我的win10本机执行这个脚本,弹出命令行提示符,然后自动退出,bat脚本也自删除了。再看生成payload的主机,已经上线。

使用interact 2BN2NATBFA2CLWTH来操作这台机器。

查看目标计算机信息

剩下还有很多功能,就靠你自己去摸索了。

×

纯属好玩

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

文章目录
  1. 1. 安装Empire
  2. 2. Start Empire
    1. 2.1. 创建payload
    2. 2.2. 创建exe类型的payload
    3. 2.3. 运行payload
,