记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

攻击者如何使用修改后的Empire绕过Windows Defender

概述长期以来,如何能逃避反病毒软件一直是一个让我着迷的话题。多年前,当我开始研究计算机科学的这个领域时,我就向我的导师提出了一个课题,通过映射二进制文件中的执行流来改进反病毒引擎,从而检测出具有多态性的病毒。随着各项研究课题的不断开展,这一课题最终也被搁置了,我选择了另一个课题进行更加深入的研究。在渗透测试的过程中,或者作为红蓝对抗中的红队(攻击方),绕过反病毒软件是必要的一个步骤。这也是非常令人沮丧的一个环节,因为尽管“基于签名的”反病毒软件在阻止威胁方面的表现往往不尽如人意,但要逃避这些反病毒软件的检测,过程也是非常痛苦的。要逃避反病毒软件,有一个非常流行的优秀思路就是“编写自己的自定义工具”。如果我们需要做的只是
发布时间:2019-03-27 12:20 | 阅读:50259 | 评论:0 | 标签:系统安全 Empire

使用Empire进行黑客攻击——Empire初级指南

大家好,今天本文为大家准备的是Empire的初级指南。据官网介绍“Empire是纯PowerShell后渗透利用代理”,建立在加密的安全通信和灵活的架构之上。Empire—PowerShell后渗透利用代理Empire实现了无需powershell.exe就可以运行powershell代理的能力,可快速部署后渗透利用模块,从键盘记录器到mimikatz,还有自适应良好的通信机制来绕过网络监测,这些功能都集成在注重实用性的框架上。本教程中,我们会讲解该软件所有你需要了解的知识点,从安装到getshell,甚至是在av毫无察觉的情况下获取admin访问权限。在开始之前,你需要了解下面这4个概念。· Listener:·&n
发布时间:2018-10-29 12:20 | 阅读:65841 | 评论:0 | 标签:技术 Empire Powershell

跨平台宏钓鱼攻击Payload的介绍及使用方式

对于渗透测试人员来说,通过Microsoft Office Word文档或Excel电子表格来实现网络钓鱼是一种非常常见的技术,而随着越来越多的企业开始部署Mac终端,跨平台的恶意宏Payload也逐渐变得越来越重要了。 之前的研究 来自Black Hills安全公司的研究团队目前能够使用Empire并通过手动方式生成跨平台的恶意宏Payload,而我们的团队也可以通过配合Empire和Cobalt Strike Payload来生成恶意Office宏Payload。现在,最困难的那部分工作我们已经帮大家完成了:我们基于@enigma0x3和@harmj0y的原始恶意宏模块开发了一款新版本的Empire模块,而这个新的模块能够适用于Windows和Mac平台。 Empire项目主页 【点我访问】 工具简介
发布时间:2017-09-07 14:45 | 阅读:106153 | 评论:0 | 标签:WEB安全 工具 Empire 宏钓鱼 跨平台

双效合一:DeathStar配合empire进行自动化攻击

自从Empire和BloodHound诞生之后,我认为95%的域环境我都可以轻而易举的拿下。我发现在进行渗透测试时我一直重复的在做相同的事情,所以我决定将这个步骤进行自动化处理。毕竟一键拿下域环境一直是我们的梦想,不是吗?
发布时间:2017-06-08 20:00 | 阅读:72277 | 评论:0 | 标签:技术 DeathStar Empire

Empire实战域渗透

0x01 写在开始上一篇文章只是单纯的介绍了一些Empire的基本用法,但这么强大的工具根本不是一篇文章可以说清楚的,就像Metasploit,如果我单纯写一篇文章给你,告诉你这就是Metasploit全部的用法了。但是,真正的实战中,绝对是一脸蒙蔽的往着眼前的显示器,我要用什么命令?我接下来要用什么模块?类似这些问题就会在的脑海里迸发,可以说是彻底蒙蔽的状态。Empire也一样,所以我就决定再写一篇Empire的文章,在域渗透中的使用。这并不是真的域环境,通常在渗透测试中碰到的域环境肯定比我在本地测试的域环境要复杂的多。我并不是专业的运维人员,单单搭建就弄了一个早上,我主要目的是尽量多的给大家介绍Empire的功能模块,让大家尽量多的了解Empire,以至于不会在真正的测试环境中蒙蔽,当然这么大的工具不是简简
发布时间:2017-05-16 00:15 | 阅读:1018002 | 评论:0 | 标签:技术 Empire

初探域渗透神器Empire

0x01奇怪的开始我趁手机不注意,把它自由落体了,好在屏幕没裂开,只不过是断触了,要不对于已经穷疯了的我无疑又是一笔经济负担。好在手机还在保修期内,可以送过去修,但是我去的时间点不对。售后说要下班了,手机要明天才能修,我也没多说什么,手机留下就回来了。晚上,蹲厕所,叼着烟对着手纸发呆,心想:“我擦,我484傻,明天还要去拿了,我干嘛不明天再去修?”翻着各大论坛,看到了Empire的关键字,没看明白他到底在干嘛。但是早听大佬说过他们用Empire的光辉事迹,趁手机不再,研究下此神器0x02 Empire简介一说内网,我们基本都是在第一时间想到Metasploit,因为有Metasploit这么强大的存在我们很少能注意到别的工具。Metasploit的牛逼之处在于他不管是信息收集,渗透,后渗透,木马,社工
发布时间:2017-05-09 15:05 | 阅读:222092 | 评论:0 | 标签:内网渗透 技术 Empire 内网 工具

使用Empire“探索”Windows个人电脑

* 原创作者:amandus,本文属FreeBuf原创奖励计划,转载请注明来自FreeBuf.COM Empire是针对windows平台的一套渗透工具,包括了从stager生成、提权到渗透维持的一系列功能。笔者早先在试用Empire的过程中发现其不适用于UTF-8编码,所以在执行命令时包含中文就会卡死。近期Empire的作者解决了以上bug,所以让我们愉快地使用Empire探索一番。 对于Empire的全部功能可以参考官方网站:http://www.powershellempire.com/ 一、安装 虽然渗透的目标是windows,但Empire本身应该是运行在linux平台的,首先把程序目录下载下来: git clone https://github.com/EmpireProject/Empire.gi
发布时间:2017-04-28 19:50 | 阅读:106455 | 评论:0 | 标签:系统安全 Empire

通过Empire和PowerShell攻击JBoss

前言 当Empire在BSidesLV发布时,我立即对纯粹的PowerShell RAT攻击社区的可能性产生了兴趣。在空闲的时间,我添加了一些模块。本文将介绍如何通过通过部署Empire代理枚举和利用Web内部服务,而无需端口扫描。 演示 在本演示中,我在Windows 7主机上运行一个Empire代理。计划低调地枚举网络中易受攻击的Web服务,并利用一个横向移动。 首先,加载recon/find_fruit模块并设置所需的选项。 find_fruit模块接受CIDR范围以及单个主机。  该模块支持多线程的,默认设置为十个线程。有一件事使得这个模块非常适合红色团队或低调的渗透测试,与端口扫描不同的是,它使用合法的Web请求来检查我们通常定位的Web服务,如Apache Tomcat、JBoss、Cold Fu
发布时间:2017-01-11 11:20 | 阅读:130499 | 评论:0 | 标签:Web安全 Empire jboss JMX-Console powershell PowerShell RAT

内网渗透的一些工具和平台汇总

各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中惯用的开源工具和平台。 渗透测试平台类 Metasploit:这个大家都不陌生了,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的平台,居家旅行,杀人越货之必备。 SET(Social-engineer-toolkit):主要用来做社工平台,邮件伪造,dns劫持,以及office钓鱼。 Cobaltstrike:目前来说最好用的针对windows的渗透平台,也是目前最牛逼的APT协同工作平台。扩展性很强,兼容各种平台,独立的框架,不依赖于其他框架,提供了丰富的第三方接口,可以进行内网渗透,社工钓鱼,木马远控以及你所想要的功能,虽说是商业软件,
发布时间:2017-01-08 17:00 | 阅读:290348 | 评论:0 | 标签:内网渗透 cobaltstrike Empire metasploit powershell SET 内网渗透工具 内网

在Empire中配置使用Tor

最近,我在工作中使用Empire进行钓鱼攻击,因为它支持监听macOS,Linux和Windows主机。 你应该尝试它,它可以执行命令控制(C2),功能众多且易于使用。 介绍Empire用法不是这篇文章的主题。 通过隐藏服务使用Empire解决了一些问题,这在技术实现上并不难: 在互联网上不需要服务器 – 将C2放在本地的docker主机中或放在portal后面 保持你的C2匿名 不需要在主机/目标上安装Tor(tor2web) 默认安全(更多在此) 以下是操作方法: 在你将使用Empire的服务器上安装Tor 使用以下语法更新torrc以支持隐藏服务: HiddenServicePort 80 127.0.01:<listener port> 在上述目录中获取你的隐藏服务主
发布时间:2016-11-28 16:40 | 阅读:184083 | 评论:0 | 标签:内网渗透 c2工具 Empire Tor

SQLi、权限提升和PowerShell Empire

介绍 为演示一些非常基本的SQL注入(SQLi)以及如何利用PowerShell Empire进行权限提升,我建立了一个小实验室。 演示将以网络上的未经身份验证的用户启动,并以目标Active Directory域的完全管理权限结束。 演示视频: 工具 演示中使用到的工具: Kali PowerShell Empire nmap sqlmap john 实验室设置 实验室包括以下服务器: 域控制器 – Windows Server 2012 R2 Web服务器 – Windows Server 2008 R2 SQL Server (SQL Express 2014) – Windows Server 2012 R2 Kali – Rolling Rele
发布时间:2016-11-14 20:30 | 阅读:319445 | 评论:0 | 标签:Web安全 Empire Kali mimikatz nmap powershell PowerUp sql injec

多工具多用户HTTP代理

背景 目前许多流行的命令和控制(C2)工具通过HTTP操作(Metasploit和Empire)。HTTP作为C2有效协议的原因之一是它几乎允许存在于每个网络并且期望来自每个网络设备的行为。此外,使用HTTP over TLS为这些工具增加了一层额外的安全性,因为它使得检查C2流量成为一个挑战。正确配置Web代理执行SSL / TLS的检查能够更好地检测C2的流量,但在测试的组织中通常不会看到此功能。 为了看起来尽可能正常,HTTP C2流量应该在80和443端口上操作。如使用8080端口将引起更多的怀疑。一个有趣的问题是我喜欢在同一个主机上使用多个工具。如果我想在同一个盒子上使用Empire和Metasploit的Web Delivery模块,我将需要总共三个端口,我会使用80、8080、443端口。但是,我
发布时间:2016-11-01 17:15 | 阅读:145208 | 评论:0 | 标签:Web安全 C2代理 Empire HTTP代理 metasploit Msfconsole nginx 反向代理 命令

一次完整的从webshell到域控的探索之路

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。 相关知识点总结如下: 免杀 payload 的生成,请使用 Veil msf 在 meterpreter 下的提权尝试 msf 在 meterpreter 下的 bypassuac 尝试 内网渗透测试过程中的信息关联 meterpreter 的路由添加以及相关扫描 Powershell 在 meterpreter 下面的使用 Meterpreter 的 post 模块使用 Msf 的 custom 自己生成的 payload 的使用 进
发布时间:2016-08-21 00:35 | 阅读:203168 | 评论:0 | 标签:内网渗透 bypassuac cimoom dumphash Empire hashdump Impersonate_t

Empire模拟案例的学习

Empire从上线到现在,已经在渗透方面有了很广泛的应用。我们所见到有关Empire的大多数文章都是它的使用手册,都是前面介绍如何安装,后面再带一些相同的话,这样的文章没什么实际的意义。本文将通过一个模拟的案例向大家展示从初次访问到最终的权限获得,让大家深刻的体会Empire的强大功能。在这个链接里有实际的案例:https://www.youtube.com/watch?v=xHkRhRo3l8o‍初次访问‍Empire有多种不同的方式来把stager模块加载到主要的代理中运行,包括Office宏命令,war文件,HTAs,etc。 在以后的博客中,我们将重点讲钓鱼网络,但是现在,我们先假定我们已经通过一个Office宏命令得到了进入企业的环境的权限。在本篇文章里,我们把重点放在
发布时间:2016-02-16 15:55 | 阅读:78926 | 评论:0 | 标签:工具 系统安全 Empire

Empire:PowerShell后期漏洞利用代理工具

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!Empire是一个纯碎的PowerShell后期漏洞利用代理工具,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中。为什么会选择PowerShell?PowerShell有很多攻击优势,包括完整的.NET框架的访问,应用程序白名单,可以直接访问Win32 API,在内存中加载恶意的二进制文件,并且默认安装在了Windows 7+中。2014年是PowerShell发挥攻击优势的转折性的一年。虽说有很
发布时间:2015-09-03 03:50 | 阅读:109242 | 评论:0 | 标签:WEB安全 系统安全 Empire powershell Prox 代理 漏洞利用 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云