• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Знакомство с PowerShell Empire Framework

И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework.

PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская на павершеле,по этому легко поднять серверную часть на том же Kali Linux) и имеет в себе огромный функционал. Как я заметил что помимо того , что он используется для пост эксплуатации ( повышение привилегий, закрепленния в системе) он активно так очень используется и для активного фишинга,обхода антивируса и эксплуатации уязвимостей и одна из главных фишок - отлично используется для атак на Домен Контролеры. Конечно я все это хочу вам рассказать))) но сегодня мы слегка ознакомимся с интерфейсом фреймворка и базовы самые моменты)

Вобщем поехали)
Первым делом качаем:
Код:
git clone https://github.com/adaptivethreat/Empire.git
Запускаем
1.PNG


Смотрим help

2.PNG


Как и в любой клиент серверной программе сначала нам предстоит настроить listener(наш ip адрес и порт на котором мы будем встречать соединение с удаленной windows системы)
Идем в listener и смотрим командой options перечень параметров которые нам доступны для изменения:
3.PNG

Командой set Name можем задать имя нашему листенеру,аналогично можем указать порт и ip адрес.
Далее посмотрим какие есть векторы експлуатации клиенской части (stagers)
командой usestager и двойным нажатием клавиши tab
4.PNG

Как видите тут довольно таки большой выбор.Есть как dll injection,hta,Rubber Ducker,макросы и т.д.
Ну для ознакомления мы используем стейжер launcher - который создаст нам однострочную команду для powerhsell которую нужно будет запустить на стороне жертвы.

5.PNG

Вводим команды
Код:
usestager launcher
set Listener DarkNode
execute
Надеюсь понятно что usestager launcher - говорим какой стейжер будет юзать.
set Listener указываем на каком листенере будем встречать коннект.
execute - сгенерировать команду
На вывод получаем нашу команду:
6.PNG


Дальше запускаем эту команду на стороне жертвы и ловим соединение (В отличии от метасплоита там сессии называют в большинстве случаев метерпретер сессии ,а в импери (Empire) агентами)
И вот к нам прилетает агент)
7.PNG
8.PNG

Командой list agents - посмотреть список агентов
rename - можно переименовать имя агента(так по дефолту оно рандомное) - это не обизательно,больше для удобства просто.
interact - мигрировать в сессию агента (аналогично как session -i в метасплоите)

Дальше у нас открывается очень много функционала,изучаем команду help:
9.PNG


И еще перечень модулей можно посмотреть командой
usemodule "и нажать клавишу таб [tab]"
10.PNG


Так для примера возьмем модуль тролинга и выведем сообщение об ошибке с нужным нам текстом на стороне жертвы
11.PNG
12.PNG


Установка Powershell Empire на Кали Линукс


Всем спасибо)) Продолжения следует) Хех)
 
Последнее редактирование:

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
да в принципе всё тоже самое..только место лаучера используется мульти лаучер... если по модулям , то это уже зависит от конкретных задач...
 

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
в локальной сети, у меня всё прилетает..а вот с внешки проблемы сессией по http ...ранее такого небыло..предполагаю что на уровне провайдера что то режет..пейлоад с реверсом по tcp всё прилетает..прям чудеса..
 
O

OneDollar

в локальной сети, у меня всё прилетает..а вот с внешки проблемы сессией по http ...ранее такого небыло..предполагаю что на уровне провайдера что то режет..пейлоад с реверсом по tcp всё прилетает..прям чудеса..
Поставил 2.3, то что надо) все работает и есть то что нужно)
 

xkurs0v0d

One Level
20.02.2018
8
3
BIT
0
привет.
может кто сможет монуал переписать. хотя быпоследовательность команд в текстомов виде. а то пытаюсь повторить всё что описано выше но не получается дойти до конца. То ошибка синтаксиса, то инвалид стагер модуле.... Пол вечера голову ломаю. Хотя бы в таком виде... можно даже без сринов.

просто написать последовательность команд для версии 2.4

1. listeners
2.
3.
4.

Если кто сможет помочь... буду очень благодарен...
 
O

OneDollar

привет.
может кто сможет монуал переписать. хотя быпоследовательность команд в текстомов виде. а то пытаюсь повторить всё что описано выше но не получается дойти до конца. То ошибка синтаксиса, то инвалид стагер модуле.... Пол вечера голову ломаю. Хотя бы в таком виде... можно даже без сринов.

просто написать последовательность команд для версии 2.4

1. listeners
2.
3.
4.

Если кто сможет помочь... буду очень благодарен...
Скрин
 

jonni_vu

Green Team
24.06.2017
43
8
BIT
0
(Empire) > listeners
[!] No listeners currently active
(Empire: listeners) > set
*** Unknown syntax: set
(Empire: listeners) >
agents exit kill listeners uselistener
back help launcher main usestager
creds info list resource
(Empire: listeners) > set HOST
*** Unknown syntax: set HOST
(Empire: listeners) > set HOST
*** Unknown syntax: set HOST
(Empire: listeners) >


Почему ошибка?

---- Добавлено позже ----

(Empire) > listeners
[!] No listeners currently active
(Empire: listeners) > info
[!] Invalid listener name
(Empire: listeners) > options
*** Unknown syntax: options
(Empire: listeners) > set Name 21_02
*** Unknown syntax: set Name 21_02
(Empire: listeners) > set Name 21_02
*** Unknown syntax: set Name 21_02
(Empire: listeners) > set Name test_1
*** Unknown syntax: set Name test_1
(Empire: listeners) >



??????

---- Добавлено позже ----

Почитал форум и разобрался))
 
Последнее редактирование:
F

fff

Здравствуйте, а какой модуль отвечает за автозагрузку на пк жертвы, т.е. что-бы агент каждый раз врубался после перезагрузки, или это и так работает, а я просто чего то не понял? + есть такая задача/проблема, у меня допустим есть агент емперии на виндовс-пк, как мне крякнуть другие виндовс-пк находящиеся с ним в одной локалке?
 
M

mtd

есть кто живой. что делать с обфускацией кода? касперский отлично палит работу повершела.
 
O

OneDollar

есть кто живой. что делать с обфускацией кода? касперский отлично палит работу повершела.
А через Invoke-Obfuscation прогонял? По поводу персистенс.. usemodule persistence + TAB
 
Последнее редактирование модератором:
F

FlatL1ne

А через Invoke-Obfuscation прогонял? По поводу персистенс.. usemodule persistence + TAB

История до проверки на Жене
История после)
 
Последнее редактирование модератором:
  • Нравится
Реакции: OneDollar
M

mtd

колллеги, тогда подскажите, как с автозагрузкой кода быть? чтобы он закреплялся как то в системе.
 
M

mtd

invoke-obfuscate почему то ломает скрипт. может что подскажет, как делать?
 
Последнее редактирование модератором:

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
invoke-obfuscate прекрасно работает..скрин можете сбросить , мне легче будет вам дать дельный совет..
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!