Знакомство с PowerShell Empire Framework

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем ~~DarkNode~~, 21 ноя 2016.

Наш партнер Genesis Hackspace
  1. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    428
    Симпатии:
    1.380
    И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework.

    PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская на павершеле,по этому легко поднять серверную часть на том же Kali Linux) и имеет в себе огромный функционал. Как я заметил что помимо того , что он используется для пост эксплуатации ( повышение привилегий, закрепленния в системе) он активно так очень используется и для активного фишинга,обхода антивируса и эксплуатации уязвимостей и одна из главных фишок - отлично используется для атак на Домен Контролеры. Конечно я все это хочу вам рассказать))) но сегодня мы слегка ознакомимся с интерфейсом фреймворка и базовы самые моменты)

    Вобщем поехали)
    Первым делом качаем:
    Код (Text):
    git clone https://github.com/adaptivethreat/Empire.git
    Запускаем
    Знакомство с PowerShell Empire Framework

    Смотрим help

    Знакомство с PowerShell Empire Framework

    Как и в любой клиент серверной программе сначала нам предстоит настроить listener(наш ip адрес и порт на котором мы будем встречать соединение с удаленной windows системы)
    Идем в listener и смотрим командой options перечень параметров которые нам доступны для изменения:
    Знакомство с PowerShell Empire Framework
    Командой set Name можем задать имя нашему листенеру,аналогично можем указать порт и ip адрес.
    Далее посмотрим какие есть векторы експлуатации клиенской части (stagers)
    командой usestager и двойным нажатием клавиши tab
    Знакомство с PowerShell Empire Framework
    Как видите тут довольно таки большой выбор.Есть как dll injection,hta,Rubber Ducker,макросы и т.д.
    Ну для ознакомления мы используем стейжер launcher - который создаст нам однострочную команду для powerhsell которую нужно будет запустить на стороне жертвы.

    Знакомство с PowerShell Empire Framework
    Вводим команды
    Код (Text):
    usestager launcher
    set Listener DarkNode
    execute
    Надеюсь понятно что usestager launcher - говорим какой стейжер будет юзать.
    set Listener указываем на каком листенере будем встречать коннект.
    execute - сгенерировать команду
    На вывод получаем нашу команду: Знакомство с PowerShell Empire Framework

    Дальше запускаем эту команду на стороне жертвы и ловим соединение (В отличии от метасплоита там сессии называют в большинстве случаев метерпретер сессии ,а в импери (Empire) агентами)
    И вот к нам прилетает агент)
    Знакомство с PowerShell Empire Framework Знакомство с PowerShell Empire Framework
    Командой list agents - посмотреть список агентов
    rename - можно переименовать имя агента(так по дефолту оно рандомное) - это не обизательно,больше для удобства просто.
    interact - мигрировать в сессию агента (аналогично как session -i в метасплоите)

    Дальше у нас открывается очень много функционала,изучаем команду help:
    Знакомство с PowerShell Empire Framework

    И еще перечень модулей можно посмотреть командой
    usemodule "и нажать клавишу таб [tab]"
    Знакомство с PowerShell Empire Framework

    Так для примера возьмем модуль тролинга и выведем сообщение об ошибке с нужным нам текстом на стороне жертвы
    Знакомство с PowerShell Empire Framework Знакомство с PowerShell Empire Framework


    При просмотре видео можете включить субтитры.
    Всем спасибо)) Продолжения следует) Хех)
     
    #1 ~~DarkNode~~, 21 ноя 2016
    Последнее редактирование: 21 ноя 2016
    a113, koldonuuchu, Mixa и 9 другим нравится это.
  2. Inject0r

    Inject0r Well-Known Member

    Регистрация:
    3 сен 2016
    Сообщения:
    64
    Симпатии:
    29
    Супер! Интересно про атаку на DC с помощью этой утилиты почитать)
     
  3. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    428
    Симпатии:
    1.380
    Ну у меня железа нету что бы с эмулировать нормально.
    Как вариант под большой хайд могу запилить прохождения таска на рутми.
    Так как раз наглядно демонстрируется атаки на АктивДиректори и домен контролер через голден тикет.

    Вот таск BlueBox Pentest
    Просто его прошли всего 68 человек из 39тыс. учасников. Сливать решение буду под хайд гдето в 70 сообщений только)
     
    koldonuuchu и viktorcruce нравится это.
  4. useralexrc

    useralexrc Active Member

    Регистрация:
    12 ноя 2016
    Сообщения:
    25
    Симпатии:
    7
    Сделал все кроме макроса через свой VPS, работает. Ночью сделаю макрос и продолжу)
     
    ~~DarkNode~~ нравится это.
  5. useralexrc

    useralexrc Active Member

    Регистрация:
    12 ноя 2016
    Сообщения:
    25
    Симпатии:
    7
    (Empire: listeners) > execute
    [!] Error starting listener on port 8080: [Errno 98] Address already in use
    [!] Error starting listener on port 8080, port likely already in use.
    В чем может быть причина?
     
  6. useralexrc

    useralexrc Active Member

    Регистрация:
    12 ноя 2016
    Сообщения:
    25
    Симпатии:
    7
    Уже разобрался, спасибо за статью)
     
    ~~DarkNode~~ нравится это.
  7. Mr.Gor

    Mr.Gor New Member

    Регистрация:
    24 окт 2016
    Сообщения:
    2
    Симпатии:
    2
    Спасибо за статью!
    Заинтересовал таском BlueBox Pentest. Буду ждать статейку.
     
    ~~DarkNode~~ нравится это.
  8. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    428
    Симпатии:
    1.380
    Два раза команду execute наверное выполнил)
    И он поругался на то что порт занят уже)
    Можно создавать много листенеров просто нужно указывать им разные порты командой set Port
    И разные имена им давать.

    Так же можно выбрать тип листенера командой set Type (по умолчанию native) и к примеру создать листенер для метасплоиа и легко мигрировать с империи в метасплоит если нужно выполнить там какойто модуль или какой то функционал.
    Если нужно подробнее о миграции в метасплоит - я могу написать пост как это делать.Там все easy(легко).
     
  9. klentod

    klentod New Member

    Регистрация:
    5 ноя 2016
    Сообщения:
    1
    Симпатии:
    0
    спасибо все получилось) жду продолжения
     
  10. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Регистрация:
    7 сен 2016
    Сообщения:
    206
    Симпатии:
    141
    Все ждем!!!
     
  11. viktorcruce

    viktorcruce Member

    Регистрация:
    19 дек 2016
    Сообщения:
    15
    Симпатии:
    2
    если не трудно бро то можно в пм саму технику. я видел как автор нишанга делал эту атаку незнаю насколько она сейчас актуальна)

    Собрал для своих нужд вот такой комбаин...

     
    ~~DarkNode~~ нравится это.
  12. Dmitry88

    Dmitry88 Well-Known Member
    Paid Access

    Регистрация:
    29 дек 2016
    Сообщения:
    47
    Симпатии:
    51
    Сегодня протестировал связку fuzzbunch и Empire. Господа, это шикарно. В доменной сети закидывает через smb необходимую dll и позволяет создать довольно живучий бекдор.
    ПС: Вопрос к модераторам, я так понимаю копипаста, даже со своими скриншотами не приветствуется на ресурсе ? Просто думал мини-статейку накатать по этой связке. Или ограничиться ссылкой на исходнуюю статью?
     
    kot-gor и ~~DarkNode~~ нравится это.
  13. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    428
    Симпатии:
    1.380
    Я приветствую, если указан источник на ресурс.
     
  14. hdmoor

    hdmoor Active Member

    Регистрация:
    22 ноя 2016
    Сообщения:
    29
    Симпатии:
    5
    Моё почтение ~~DarkNode~~ ! С выходом релиза 2.0 испытываю серьёзные проблемы с синтаксисом, команда info не работает. Вы наверняка точно знаете где надо посмотреть и увидеть изменения в синтаксисе команд. Буду очень признателен если дадите такую информацию.
     
  15. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    428
    Симпатии:
    1.380
    Сделай скриншот проблемы,попытаюсь помочь.
     
  16. hdmoor

    hdmoor Active Member

    Регистрация:
    22 ноя 2016
    Сообщения:
    29
    Симпатии:
    5
    Знакомство с PowerShell Empire Framework

    Раньше было listeners и командой set можно было посмотреть нагрузки, теперь не так,
    В этой связи вопрос:
    Какая команда нужна что бы выбрать stager для создания dll
    sat - не работает, какя команда ознакомит с возможностями стейджера?

    эти изменения разрабы где ни будь обозначили? где? можно на них посмотреть? (я искал уверяю но не нашёл)
    --- Добавлено 20 май 2017 в 16:43. Первое сообщение размещено 20 май 2017 в 12:17 ---
    У неё веб-морда есть, годная нет? https://github.com/interference-security/empire-web
     
  17. Ondrik8

    Ondrik8 Member

    Регистрация:
    8 ноя 2016
    Сообщения:
    20
    Симпатии:
    11
    Командой set нужно менять параметр стажер или листенер


    смотри внемательно!! у меня все получилось он работает только не пытайся параметр http в листенере поменять!
     
    ~~DarkNode~~, Dmitry88, Vertigo и ещё 1-му нравится это.
  18. hdmoor

    hdmoor Active Member

    Регистрация:
    22 ноя 2016
    Сообщения:
    29
    Симпатии:
    5
    Ок,
    Ondrik8
    Спасибо друже!
     
  19. Dmitry88

    Dmitry88 Well-Known Member
    Paid Access

    Регистрация:
    29 дек 2016
    Сообщения:
    47
    Симпатии:
    51
    ~~DarkNode~~ нравится это.
Загрузка...

Поделиться этой страницей