Знакомство с PowerShell Empire Framework

Знакомство с PowerShell Empire Framework

@webware

t.me/webware

И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным, по моему скромному мнению, продуктом PowerShell Empire Framework.


PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская на павершеле,по этому легко поднять серверную часть на том же Kali Linux) и имеет в себе огромный функционал. Как я заметил что помимо того , что он используется для пост эксплуатации ( повышение привилегий, закрепленния в системе) он активно так очень используется и для активного фишинга,обхода антивируса и эксплуатации уязвимостей и одна из главных фишок - отлично используется для атак на Домен Контролеры. Конечно я все это хочу вам рассказать))) но сегодня мы слегка ознакомимся с интерфейсом фреймворка и базовы самые моменты)


Вобщем поехали)

Первым делом качаем:

git clone https://github.com/adaptivethreat/Empire.git


Запускаем

Смотрим help

Как и в любой клиент серверной программе сначала нам предстоит настроить listener(наш ip адрес и порт на котором мы будем встречать соединение с удаленной windows системы)

Идем в listener и смотрим командой options перечень параметров которые нам доступны для изменения:

Командой set Name можем задать имя нашему листенеру,аналогично можем указать порт и ip адрес.

Далее посмотрим какие есть векторы експлуатации клиенской части (stagers)

командой usestager и двойным нажатием клавиши tab

Как видите тут довольно таки большой выбор.Есть как dll injection,hta,Rubber Ducker,макросы и т.д.

Ну для ознакомления мы используем стейжер launcher - который создаст нам однострочную команду для powerhsell которую нужно будет запустить на стороне жертвы.

Вводим команды

usestager launcher
set Listener DarkNode
execute


Надеюсь понятно что usestager launcher - говорим какой стейжер будет юзать.

set Listener указываем на каком листенере будем встречать коннект.

execute - сгенерировать команду

На вывод получаем нашу команду:

Дальше запускаем эту команду на стороне жертвы и ловим соединение (В отличии от метасплоита там сессии называют в большинстве случаев метерпретер сессии ,а в импери (Empire) агентами)

И вот к нам прилетает агент)

Командой list agents - посмотреть список агентов

rename - можно переименовать имя агента(так по дефолту оно рандомное) - это не обизательно,больше для удобства просто.

interact - мигрировать в сессию агента (аналогично как session -i в метасплоите)


Дальше у нас открывается очень много функционала,изучаем команду help:

И еще перечень модулей можно посмотреть командой

usemodule "и нажать клавишу таб [tab]"

Так для примера возьмем модуль тролинга и выведем сообщение об ошибке с нужным нам текстом на стороне жертвы

Всем спасибо)) Продолжения следует) Хех)

Источник codeby.net