Загрузка...

PowerShell Empire Framework

Thread in Kali Linux created by mrJollier Jul 22, 2018. 1278 views

  1. mrJollier
    mrJollier Topic starter Jul 22, 2018 Всё ещё живой 540 Feb 15, 2017
    PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская на павершеле,по этому легко поднять серверную часть на том же Kali Linux) и имеет в себе огромный функционал. Как я заметил что помимо того , что он используется для пост эксплуатации ( повышение привилегий, закрепленния в системе) он активно так очень используется и для активного ******а,обхода антивируса и эксплуатации уязвимостей и одна из главных фишок - отлично используется для атак на Домен Контролеры. Конечно я все это хочу вам рассказать))) но сегодня мы слегка ознакомимся с интерфейсом фреймворка и базовы самые моменты)



    Вобщем поехали)

    Первым делом качаем:
    Code

    git clone https://github.com/adaptivethreat/Empire.git


    Запускаем

    [IMG]
    Смотрим help

    [IMG]
    Как и в любой клиент серверной программе сначала нам предстоит настроить listener(наш ip адрес и порт на котором мы будем встречать соединение с удаленной windows системы)

    Идем в listener и смотрим командой options перечень параметров которые нам доступны для изменения:

    [IMG]
    Командой set Name можем задать имя нашему листенеру,аналогично можем указать порт и ip адрес.

    Далее посмотрим какие есть векторы експлуатации клиенской части (stagers)

    командой usestager и двойным нажатием клавиши tab

    [IMG]
    Как видите тут довольно таки большой выбор.Есть как dll injection,hta,Rubber Ducker,макросы и т.д.

    Ну для ознакомления мы используем стейжер launcher - который создаст нам однострочную команду для powerhsell которую нужно будет запустить на стороне жертвы.

    [IMG]
    Вводим команды
    Code

    usestager launcher
    set Listener DarkNode
    execute


    Надеюсь понятно что usestager launcher - говорим какой стейжер будет юзать.

    set Listener указываем на каком листенере будем встречать коннект.

    execute - сгенерировать команду

    На вывод получаем нашу команду:

    [IMG]
    Дальше запускаем эту команду на стороне жертвы и ловим соединение (В отличии от метасплоита там сессии называют в большинстве случаев метерпретер сессии ,а в импери (Empire) агентами)

    И вот к нам прилетает агент)

    [IMG]
    [IMG]
    Командой list agents - посмотреть список агентов

    rename - можно переименовать имя агента(так по дефолту оно рандомное) - это не обизательно,больше для удобства просто.

    interact - мигрировать в сессию агента (аналогично как session -i в метасплоите)



    Дальше у нас открывается очень много функционала,изучаем команду help:

    [IMG]
    И еще перечень модулей можно посмотреть командой

    usemodule "и нажать клавишу таб [tab]"

    [IMG]
     
  2. fedo815_inactive310173
    скинь аву)
     
  3. mrJollier
    mrJollier Topic starter Jul 22, 2018 Всё ещё живой 540 Feb 15, 2017
  4. fedo815_inactive310173
    спасибо
     
Loading...
Top