记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Sumap⽹络测绘探测C&C远控在野情况分析

Sumap⽹络测绘探测C&C远控在野情况分析   0x00 ⽹络测绘⻆度下的C&C威胁分析        &nb
发布时间:2021-01-12 15:35 | 阅读:116842 | 评论:0 | 标签:apche⻚⾯ C&C cobalt strike Empire HTTP响应 metasploit-framework

攻击者如何使用修改后的Empire绕过Windows Defender

概述长期以来,如何能逃避反病毒软件一直是一个让我着迷的话题。多年前,当我开始研究计算机科学的这个领域时,我就向我的导师提出了一个课题,通过映射二进制文件中的执行流来改进反病毒引擎,从而检测出具有多态性的病毒。随着各项研究课题的不断开展,这一课题最终也被搁置了,我选择了另一个课题进行更加深入的研究。在渗透测试的过程中,或者作为红蓝对抗中的红队(攻击方),绕过反病毒软件是必要的一个步骤。这也是非常令人沮丧的一个环节,因为尽管“基于签名的”反病毒软件在阻止威胁方面的表现往往不尽如人意,但要逃避这些反病毒软件的检测,过程也是非常痛苦的。
发布时间:2019-03-27 12:20 | 阅读:176916 | 评论:0 | 标签:系统安全 Empire

使用Empire进行黑客攻击——Empire初级指南

大家好,今天本文为大家准备的是Empire的初级指南。据官网介绍“Empire是纯PowerShell后渗透利用代理”,建立在加密的安全通信和灵活的架构之上。Empire—PowerShell后渗透利用代理Empire实现了无需powershell.exe就可以运行powershell代理的能力,可快速部署后渗透利用模块,从键盘记录器到mimikatz,还有自适应良好的通信机制来绕过网络监测,这些功能都集成在注重实用性的框架上。本教程中,我们会讲解该软件所有你需要了解的知识点,从安装到getshell,甚至是在av毫无察觉的情况下获取admin访问权限。在开始之前,你需要了解下面这4个概念。
发布时间:2018-10-29 12:20 | 阅读:171276 | 评论:0 | 标签:技术 Empire Powershell

跨平台宏钓鱼攻击Payload的介绍及使用方式

对于渗透测试人员来说,通过Microsoft Office Word文档或Excel电子表格来实现网络钓鱼是一种非常常见的技术,而随着越来越多的企业开始部署Mac终端,跨平台的恶意宏Payload也逐渐变得越来越重要了。 之前的研究 来自Black Hills安全公司的研究团队目前能够使用Empire并通过手动方式生成跨平台的恶意宏Payload,而我们的团队也可以通过配合Empire和Cobalt Strike Payload来生成恶意Office宏Payload。
发布时间:2017-09-07 14:45 | 阅读:219185 | 评论:0 | 标签:WEB安全 工具 Empire 宏钓鱼 跨平台

双效合一:DeathStar配合empire进行自动化攻击

自从Empire和BloodHound诞生之后,我认为95%的域环境我都可以轻而易举的拿下。我发现在进行渗透测试时我一直重复的在做相同的事情,所以我决定将这个步骤进行自动化处理。
发布时间:2017-06-08 20:00 | 阅读:159812 | 评论:0 | 标签:技术 DeathStar Empire

Empire实战域渗透

0x01 写在开始上一篇文章只是单纯的介绍了一些Empire的基本用法,但这么强大的工具根本不是一篇文章可以说清楚的,就像Metasploit,如果我单纯写一篇文章给你,告诉你这就是Metasploit全部的用法了。但是,真正的实战中,绝对是一脸蒙蔽的往着眼前的显示器,我要用什么命令?我接下来要用什么模块?类似这些问题就会在的脑海里迸发,可以说是彻底蒙蔽的状态。Empire也一样,所以我就决定再写一篇Empire的文章,在域渗透中的使用。这并不是真的域环境,通常在渗透测试中碰到的域环境肯定比我在本地测试的域环境要复杂的多。
发布时间:2017-05-16 00:15 | 阅读:1142320 | 评论:0 | 标签:技术 Empire

初探域渗透神器Empire

0x01奇怪的开始我趁手机不注意,把它自由落体了,好在屏幕没裂开,只不过是断触了,要不对于已经穷疯了的我无疑又是一笔经济负担。好在手机还在保修期内,可以送过去修,但是我去的时间点不对。售后说要下班了,手机要明天才能修,我也没多说什么,手机留下就回来了。晚上,蹲厕所,叼着烟对着手纸发呆,心想:“我擦,我484傻,明天还要去拿了,我干嘛不明天再去修?”翻着各大论坛,看到了Empire的关键字,没看明白他到底在干嘛。
发布时间:2017-05-09 15:05 | 阅读:343668 | 评论:0 | 标签:内网渗透 技术 Empire 内网 工具

使用Empire“探索”Windows个人电脑

* 原创作者:amandus,本文属FreeBuf原创奖励计划,转载请注明来自FreeBuf.COM Empire是针对windows平台的一套渗透工具,包括了从stager生成、提权到渗透维持的一系列功能。笔者早先在试用Empire的过程中发现其不适用于UTF-8编码,所以在执行命令时包含中文就会卡死。近期Empire的作者解决了以上bug,所以让我们愉快地使用Empire探索一番。
发布时间:2017-04-28 19:50 | 阅读:203124 | 评论:0 | 标签:系统安全 Empire

通过Empire和PowerShell攻击JBoss

前言 当Empire在BSidesLV发布时,我立即对纯粹的PowerShell RAT攻击社区的可能性产生了兴趣。在空闲的时间,我添加了一些模块。本文将介绍如何通过通过部署Empire代理枚举和利用Web内部服务,而无需端口扫描。 演示 在本演示中,我在Windows 7主机上运行一个Empire代理。计划低调地枚举网络中易受攻击的Web服务,并利用一个横向移动。 首先,加载recon/find_fruit模块并设置所需的选项。 find_fruit模块接受CIDR范围以及单个主机。  该模块支持多线程的,默认设置为十个线程。
发布时间:2017-01-11 11:20 | 阅读:237392 | 评论:0 | 标签:Web安全 Empire jboss JMX-Console powershell PowerShell RAT

内网渗透的一些工具和平台汇总

各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中惯用的开源工具和平台。 渗透测试平台类 Metasploit:这个大家都不陌生了,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的平台,居家旅行,杀人越货之必备。 SET(Social-engineer-toolkit):主要用来做社工平台,邮件伪造,dns劫持,以及office钓鱼。 Cobaltstrike:目前来说最好用的针对windows的渗透平台,也是目前最牛逼的APT协同工作平台。
发布时间:2017-01-08 17:00 | 阅读:430323 | 评论:0 | 标签:内网渗透 cobaltstrike Empire metasploit powershell SET 内网渗透工具 内网

在Empire中配置使用Tor

最近,我在工作中使用Empire进行钓鱼攻击,因为它支持监听macOS,Linux和Windows主机。 你应该尝试它,它可以执行命令控制(C2),功能众多且易于使用。 介绍Empire用法不是这篇文章的主题。
发布时间:2016-11-28 16:40 | 阅读:274631 | 评论:0 | 标签:内网渗透 c2工具 Empire Tor

SQLi、权限提升和PowerShell Empire

介绍 为演示一些非常基本的SQL注入(SQLi)以及如何利用PowerShell Empire进行权限提升,我建立了一个小实验室。 演示将以网络上的未经身份验证的用户启动,并以目标Active Directory域的完全管理权限结束。
发布时间:2016-11-14 20:30 | 阅读:517759 | 评论:0 | 标签:Web安全 Empire Kali mimikatz nmap powershell PowerUp sql injec

多工具多用户HTTP代理

背景 目前许多流行的命令和控制(C2)工具通过HTTP操作(Metasploit和Empire)。HTTP作为C2有效协议的原因之一是它几乎允许存在于每个网络并且期望来自每个网络设备的行为。此外,使用HTTP over TLS为这些工具增加了一层额外的安全性,因为它使得检查C2流量成为一个挑战。正确配置Web代理执行SSL / TLS的检查能够更好地检测C2的流量,但在测试的组织中通常不会看到此功能。 为了看起来尽可能正常,HTTP C2流量应该在80和443端口上操作。如使用8080端口将引起更多的怀疑。一个有趣的问题是我喜欢在同一个主机上使用多个工具。
发布时间:2016-11-01 17:15 | 阅读:260360 | 评论:0 | 标签:Web安全 C2代理 Empire HTTP代理 metasploit Msfconsole nginx 反向代理 命令

一次完整的从webshell到域控的探索之路

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。
发布时间:2016-08-21 00:35 | 阅读:358981 | 评论:0 | 标签:内网渗透 bypassuac cimoom dumphash Empire hashdump Impersonate_t

Empire模拟案例的学习

Empire从上线到现在,已经在渗透方面有了很广泛的应用。我们所见到有关Empire的大多数文章都是它的使用手册,都是前面介绍如何安装,后面再带一些相同的话,这样的文章没什么实际的意义。本文将通过一个模拟的案例向大家展示从初次访问到最终的权限获得,让大家深刻的体会Empire的强大功能。在这个链接里有实际的案例:https://www.youtube.com/watch?v=xHkRhRo3l8o‍初次访问‍Empire有多种不同的方式来把stager模块加载到主要的代理中运行,包括Office宏命令,war文件,HTAs,etc。
发布时间:2016-02-16 15:55 | 阅读:174935 | 评论:0 | 标签:工具 系统安全 Empire

Empire:PowerShell后期漏洞利用代理工具

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!Empire是一个纯碎的PowerShell后期漏洞利用代理工具,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中。
发布时间:2015-09-03 03:50 | 阅读:209598 | 评论:0 | 标签:WEB安全 系统安全 Empire powershell Prox 代理 漏洞利用 漏洞

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁