注意:window10来实现本功能会有个坑,导致无法实现,文章后半部分会提到

1.Empire介绍

Empire是一个纯碎的PowerShell后期漏洞利用代理工具,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中。

2.工具准备

Empire下载地址:https://github.com/EmpireProject/Empire(kail中打开)

图片文件: https://github.com/flagellantX/0dayplay(win10中打开,win10系统变为win7也即可)

任意gif图一张

3.下载Empire

首先进入通过VMware进入kali liunx虚拟机系统

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

下载Empire(地址:上面Empire的下载地址)

解压后在该页面运行终端进行安装,运行命令行,输入./install.sh

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

输入./install.sh后,出现下述界面,等待安装完成即可

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

随后双击empire,在终端运行

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

依次输入下述指令:

listeners

use listener http 
set Name flagellantX 

execute

back (此处一定要先输入back在输入后续指令)

launcher powershell flagellantX

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

 

将自动输出的部分全部复制保存到win10系统

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

 

OK,至此已经完成kail liunx部分的操作内容,下面转入win10

下载windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用 并且解压.(地址:在上面的第二个地址)

解压打开0d4y.txt 

将上图powershell出现的白色部分全部替换下述内容

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

选择一张自己喜欢的gif图, 打开http://imgbase64.duoshitong.com/ 将其转成base64编码并且保存 

将保存的base64编码替换0d4y.txt中的下述内容

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

复制完两个内容,最终效果如下

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

第二张图注意最后引号别留下空白

然后将0d4y.txt后缀改为hta

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

运行该hta文件

注意 : 运行该hta文件时,要关闭Windows Defender,否则会被当成病毒拦截,导致出现            kali端无反应

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

返回kali liunx系统

可以看到出现下述内容

windows10与kail Linux系统 利用Empire实现《永生之火》后门技巧利用

当然win7似乎不会出现被windows defender拦截的风险

好了,本次博客记录到此结束.

相关文章:

  • 2021-11-27
  • 2021-05-15
  • 2021-07-24
  • 2021-08-19
  • 2021-07-17
  • 2021-12-19
  • 2022-12-23
猜你喜欢
  • 2021-12-10
  • 2021-11-17
  • 2022-12-23
  • 2021-05-13
  • 2021-11-17
相关资源
相似解决方案