Статья Знакомство с PowerShell Empire Framework

И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework.

PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская на павершеле,по этому легко поднять серверную часть на том же Kali Linux) и имеет в себе огромный функционал. Как я заметил что помимо того , что он используется для пост эксплуатации ( повышение привилегий, закрепленния в системе) он активно так очень используется и для активного фишинга,обхода антивируса и эксплуатации уязвимостей и одна из главных фишок - отлично используется для атак на Домен Контролеры. Конечно я все это хочу вам рассказать))) но сегодня мы слегка ознакомимся с интерфейсом фреймворка и базовы самые моменты)

Вобщем поехали)
Первым делом качаем:
Код:
git clone https://github.com/adaptivethreat/Empire.git
Запускаем
1.PNG


Смотрим help

2.PNG


Как и в любой клиент серверной программе сначала нам предстоит настроить listener(наш ip адрес и порт на котором мы будем встречать соединение с удаленной windows системы)
Идем в listener и смотрим командой options перечень параметров которые нам доступны для изменения:
3.PNG

Командой set Name можем задать имя нашему листенеру,аналогично можем указать порт и ip адрес.
Далее посмотрим какие есть векторы експлуатации клиенской части (stagers)
командой usestager и двойным нажатием клавиши tab
4.PNG

Как видите тут довольно таки большой выбор.Есть как dll injection,hta,Rubber Ducker,макросы и т.д.
Ну для ознакомления мы используем стейжер launcher - который создаст нам однострочную команду для powerhsell которую нужно будет запустить на стороне жертвы.

5.PNG

Вводим команды
Код:
usestager launcher
set Listener DarkNode
execute
Надеюсь понятно что usestager launcher - говорим какой стейжер будет юзать.
set Listener указываем на каком листенере будем встречать коннект.
execute - сгенерировать команду
На вывод получаем нашу команду:
6.PNG


Дальше запускаем эту команду на стороне жертвы и ловим соединение (В отличии от метасплоита там сессии называют в большинстве случаев метерпретер сессии ,а в импери (Empire) агентами)
И вот к нам прилетает агент)
7.PNG
8.PNG

Командой list agents - посмотреть список агентов
rename - можно переименовать имя агента(так по дефолту оно рандомное) - это не обизательно,больше для удобства просто.
interact - мигрировать в сессию агента (аналогично как session -i в метасплоите)

Дальше у нас открывается очень много функционала,изучаем команду help:
9.PNG


И еще перечень модулей можно посмотреть командой
usemodule "и нажать клавишу таб [tab]"
10.PNG


Так для примера возьмем модуль тролинга и выведем сообщение об ошибке с нужным нам текстом на стороне жертвы
11.PNG
12.PNG


Установка Powershell Empire на Кали Линукс


Всем спасибо)) Продолжения следует) Хех)
 
Последнее редактирование:
друзья и очередная проблема. при использовании на пк с ру языком. при попытке загрузить модуль выдает ошибку
latin-1 codec can't encode characters
 

Вложения

  • Screenshot from 2018-03-26 07-23-03.png
    Screenshot from 2018-03-26 07-23-03.png
    12,7 КБ · Просмотры: 255
кто нибудь тестировал фреймворк на пк с юникодом?
 
привет.
может кто сможет монуал переписать. хотя быпоследовательность команд в текстомов виде. а то пытаюсь повторить всё что описано выше но не получается дойти до конца. То ошибка синтаксиса, то инвалид стагер модуле.... Пол вечера голову ломаю. Хотя бы в таком виде... можно даже без сринов.

просто написать последовательность команд для версии 2.4

1. listeners
2.
3.
4.

Если кто сможет помочь... буду очень благодарен...
 
У кого-то получилось посмотреть зайти в listeners->options для просмотра информации?
У меня кроме listeners, back, report, help ничего не работает. Версия 2.5
Команды
set Set a global option (e.g. IP whitelists).
show Show a global option (e.g. IP whitelists).
так-же не работают. Кто-то пользуется последней версией?
 
У кого-то получилось посмотреть зайти в listeners->options для просмотра информации?
У меня кроме listeners, back, report, help ничего не работает. Версия 2.5
Команды
set Set a global option (e.g. IP whitelists).
show Show a global option (e.g. IP whitelists).
так-же не работают. Кто-то пользуется последней версией?
Теперь работает не много по другому. Например:
listeners - входим в меню слушателей
uselistener <имя слушателя> - входим в конкретного слушателя
info - после ввода этой команды, появляется то, что раньше появлялось, когда вводилась команда "options"
 
  • Нравится
Реакции: Vertigo
Теперь работает не много по другому. Например:
listeners - входим в меню слушателей
uselistener <имя слушателя> - входим в конкретного слушателя
info - после ввода этой команды, появляется то, что раньше появлялось, когда вводилась команда "options"
Всё ровно не могу понять, как найти информацию о своих данных в Empire (и изменить соответствено их) + создать powershall для передачи его на тестируемую ОС.
Грубо говоря, застрял на этапе: " Как и в любой клиент серверной программе сначала нам предстоит настроить listener(наш ip адрес и порт на котором мы будем встречать соединение с удаленной windows системы) "
 
Всё ровно не могу понять, как найти информацию о своих данных в Empire (и изменить соответствено их) + создать powershall для передачи его на тестируемую ОС.
Грубо говоря, застрял на этапе: " Как и в любой клиент серверной программе сначала нам предстоит настроить listener(наш ip адрес и порт на котором мы будем встречать соединение с удаленной windows системы) "
 
  • Нравится
Реакции: Calmness
день добрый, не получается запустить
root@gnom:~/Empire# ./empire
Traceback (most recent call last):
File "./empire", line 1422, in <module>
main = empire.MainMenu(args=args)
File "/root/Empire/lib/common/empire.py", line 92, in __init__
(self.isroot, self.installPath, self.ipWhiteList, self.ipBlackList, self.obfuscate, self.obfuscateCommand) = helpers.get_config('rootuser, install_path,ip_whitelist,ip_blacklist,obfuscate,obfuscate_command')
TypeError: 'NoneType' object is not iterable
 
[Empire] Post-Exploitation Framework
================================================================
[Version] 2.5 | [Web] EmpireProject/Empire
================================================================

_______ .___ ___. .______ __ .______ _______
| ____|| \/ | | _ \ | | | _ \ | ____|
| |__ | \ / | | |_) | | | | |_) | | |__
| __| | |\/| | | ___/ | | | / | __|
| |____ | | | | | | | | | |\ \----.| |____
|_______||__| |__| | _| |__| | _| `._____||______


Tемка остыла , жаль. С инструментом мало знаком , больше msf во внимании. недавно установил , оч заинтересовал framework.
 
[Empire] Post-Exploitation Framework
Tемка остыла , жаль. С инструментом мало знаком , больше msf во внимании. недавно установил , оч заинтересовал framework.

Тема не остыла - люди разобрались с ним и пошли дальше, никаких новшеств в фреймворк не вносилось, все по старому. Изучайте, пробуйте. Актуальность его не пропала окончательно при верной обработке полезной нагрузки. Изучите и держите в арсенале, как ромбовидную отвертку, лежит два года никуда не нужная, а потом резко потребовалась именно она ;)
 
  • Нравится
Реакции: Vertigo
Всем привет. Сразу говорю я новичок в этом деле.
Помогите решить проблему
1674614004601.png
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!