Загрузка...

PowerShell Empire Framework

Тема в разделе Kali Linux создана пользователем mrJollier 22 июл 2018. 1258 просмотров

Загрузка...
  1. mrJollier
    mrJollier Автор темы 22 июл 2018 Всё ещё живой 540 15 фев 2017
    PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская на павершеле,по этому легко поднять серверную часть на том же Kali Linux) и имеет в себе огромный функционал. Как я заметил что помимо того , что он используется для пост эксплуатации ( повышение привилегий, закрепленния в системе) он активно так очень используется и для активного ******а,обхода антивируса и эксплуатации уязвимостей и одна из главных фишок - отлично используется для атак на Домен Контролеры. Конечно я все это хочу вам рассказать))) но сегодня мы слегка ознакомимся с интерфейсом фреймворка и базовы самые моменты)



    Вобщем поехали)

    Первым делом качаем:
    Код

    git clone https://github.com/adaptivethreat/Empire.git


    Запускаем

    [IMG]
    Смотрим help

    [IMG]
    Как и в любой клиент серверной программе сначала нам предстоит настроить listener(наш ip адрес и порт на котором мы будем встречать соединение с удаленной windows системы)

    Идем в listener и смотрим командой options перечень параметров которые нам доступны для изменения:

    [IMG]
    Командой set Name можем задать имя нашему листенеру,аналогично можем указать порт и ip адрес.

    Далее посмотрим какие есть векторы експлуатации клиенской части (stagers)

    командой usestager и двойным нажатием клавиши tab

    [IMG]
    Как видите тут довольно таки большой выбор.Есть как dll injection,hta,Rubber Ducker,макросы и т.д.

    Ну для ознакомления мы используем стейжер launcher - который создаст нам однострочную команду для powerhsell которую нужно будет запустить на стороне жертвы.

    [IMG]
    Вводим команды
    Код

    usestager launcher
    set Listener DarkNode
    execute


    Надеюсь понятно что usestager launcher - говорим какой стейжер будет юзать.

    set Listener указываем на каком листенере будем встречать коннект.

    execute - сгенерировать команду

    На вывод получаем нашу команду:

    [IMG]
    Дальше запускаем эту команду на стороне жертвы и ловим соединение (В отличии от метасплоита там сессии называют в большинстве случаев метерпретер сессии ,а в импери (Empire) агентами)

    И вот к нам прилетает агент)

    [IMG]
    [IMG]
    Командой list agents - посмотреть список агентов

    rename - можно переименовать имя агента(так по дефолту оно рандомное) - это не обизательно,больше для удобства просто.

    interact - мигрировать в сессию агента (аналогично как session -i в метасплоите)



    Дальше у нас открывается очень много функционала,изучаем команду help:

    [IMG]
    И еще перечень модулей можно посмотреть командой

    usemodule "и нажать клавишу таб [tab]"

    [IMG]
     
  2. fedo815_inactive310173
    скинь аву)
     
  3. mrJollier
    mrJollier Автор темы 22 июл 2018 Всё ещё живой 540 15 фев 2017
  4. fedo815_inactive310173
    спасибо
     
Top