Статья Знакомство с PowerShell Empire Framework

И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework.

PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская на павершеле,по этому легко поднять серверную часть на том же Kali Linux) и имеет в себе огромный функционал. Как я заметил что помимо того , что он используется для пост эксплуатации ( повышение привилегий, закрепленния в системе) он активно так очень используется и для активного фишинга,обхода антивируса и эксплуатации уязвимостей и одна из главных фишок - отлично используется для атак на Домен Контролеры. Конечно я все это хочу вам рассказать))) но сегодня мы слегка ознакомимся с интерфейсом фреймворка и базовы самые моменты)

Вобщем поехали)
Первым делом качаем:
Код:
git clone https://github.com/adaptivethreat/Empire.git
Запускаем
1.PNG


Смотрим help

2.PNG


Как и в любой клиент серверной программе сначала нам предстоит настроить listener(наш ip адрес и порт на котором мы будем встречать соединение с удаленной windows системы)
Идем в listener и смотрим командой options перечень параметров которые нам доступны для изменения:
3.PNG

Командой set Name можем задать имя нашему листенеру,аналогично можем указать порт и ip адрес.
Далее посмотрим какие есть векторы експлуатации клиенской части (stagers)
командой usestager и двойным нажатием клавиши tab
4.PNG

Как видите тут довольно таки большой выбор.Есть как dll injection,hta,Rubber Ducker,макросы и т.д.
Ну для ознакомления мы используем стейжер launcher - который создаст нам однострочную команду для powerhsell которую нужно будет запустить на стороне жертвы.

5.PNG

Вводим команды
Код:
usestager launcher
set Listener DarkNode
execute
Надеюсь понятно что usestager launcher - говорим какой стейжер будет юзать.
set Listener указываем на каком листенере будем встречать коннект.
execute - сгенерировать команду
На вывод получаем нашу команду:
6.PNG


Дальше запускаем эту команду на стороне жертвы и ловим соединение (В отличии от метасплоита там сессии называют в большинстве случаев метерпретер сессии ,а в импери (Empire) агентами)
И вот к нам прилетает агент)
7.PNG
8.PNG

Командой list agents - посмотреть список агентов
rename - можно переименовать имя агента(так по дефолту оно рандомное) - это не обизательно,больше для удобства просто.
interact - мигрировать в сессию агента (аналогично как session -i в метасплоите)

Дальше у нас открывается очень много функционала,изучаем команду help:
9.PNG


И еще перечень модулей можно посмотреть командой
usemodule "и нажать клавишу таб [tab]"
10.PNG


Так для примера возьмем модуль тролинга и выведем сообщение об ошибке с нужным нам текстом на стороне жертвы
11.PNG
12.PNG


Установка Powershell Empire на Кали Линукс


Всем спасибо)) Продолжения следует) Хех)
 
Последнее редактирование:
да в принципе всё тоже самое..только место лаучера используется мульти лаучер... если по модулям , то это уже зависит от конкретных задач...
 
в локальной сети, у меня всё прилетает..а вот с внешки проблемы сессией по http ...ранее такого небыло..предполагаю что на уровне провайдера что то режет..пейлоад с реверсом по tcp всё прилетает..прям чудеса..
 
в локальной сети, у меня всё прилетает..а вот с внешки проблемы сессией по http ...ранее такого небыло..предполагаю что на уровне провайдера что то режет..пейлоад с реверсом по tcp всё прилетает..прям чудеса..
Поставил 2.3, то что надо) все работает и есть то что нужно)
 
привет.
может кто сможет монуал переписать. хотя быпоследовательность команд в текстомов виде. а то пытаюсь повторить всё что описано выше но не получается дойти до конца. То ошибка синтаксиса, то инвалид стагер модуле.... Пол вечера голову ломаю. Хотя бы в таком виде... можно даже без сринов.

просто написать последовательность команд для версии 2.4

1. listeners
2.
3.
4.

Если кто сможет помочь... буду очень благодарен...
 
привет.
может кто сможет монуал переписать. хотя быпоследовательность команд в текстомов виде. а то пытаюсь повторить всё что описано выше но не получается дойти до конца. То ошибка синтаксиса, то инвалид стагер модуле.... Пол вечера голову ломаю. Хотя бы в таком виде... можно даже без сринов.

просто написать последовательность команд для версии 2.4

1. listeners
2.
3.
4.

Если кто сможет помочь... буду очень благодарен...
Скрин
 
(Empire) > listeners
[!] No listeners currently active
(Empire: listeners) > set
*** Unknown syntax: set
(Empire: listeners) >
agents exit kill listeners uselistener
back help launcher main usestager
creds info list resource
(Empire: listeners) > set HOST
*** Unknown syntax: set HOST
(Empire: listeners) > set HOST
*** Unknown syntax: set HOST
(Empire: listeners) >


Почему ошибка?

---- Добавлено позже ----

(Empire) > listeners
[!] No listeners currently active
(Empire: listeners) > info
[!] Invalid listener name
(Empire: listeners) > options
*** Unknown syntax: options
(Empire: listeners) > set Name 21_02
*** Unknown syntax: set Name 21_02
(Empire: listeners) > set Name 21_02
*** Unknown syntax: set Name 21_02
(Empire: listeners) > set Name test_1
*** Unknown syntax: set Name test_1
(Empire: listeners) >



??????

---- Добавлено позже ----

Почитал форум и разобрался))
 
Последнее редактирование:
Здравствуйте, а какой модуль отвечает за автозагрузку на пк жертвы, т.е. что-бы агент каждый раз врубался после перезагрузки, или это и так работает, а я просто чего то не понял? + есть такая задача/проблема, у меня допустим есть агент емперии на виндовс-пк, как мне крякнуть другие виндовс-пк находящиеся с ним в одной локалке?
 
есть кто живой. что делать с обфускацией кода? касперский отлично палит работу повершела.
 
есть кто живой. что делать с обфускацией кода? касперский отлично палит работу повершела.
А через Invoke-Obfuscation прогонял? По поводу персистенс.. usemodule persistence + TAB
 
Последнее редактирование модератором:
колллеги, тогда подскажите, как с автозагрузкой кода быть? чтобы он закреплялся как то в системе.
 
invoke-obfuscate почему то ломает скрипт. может что подскажет, как делать?
 
Последнее редактирование модератором:
invoke-obfuscate прекрасно работает..скрин можете сбросить , мне легче будет вам дать дельный совет..
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!