设置完监听后,就这就要生成木马然后在目标机器上运行,可以把这个理解成Metasploit里面的Payload,Empire里拥有多个模块化的stager,接着输入usestager来设置采用何种模块,输入usestager加空格然后双击Tab键,可以看到一共有33个模块

其中multi为通用模块,osx是Mac操作系统的模块,剩下的就是Windows的模块,下面我们挑选其中几种常用类型的木马来具体讲解
1.DLL木马
想要设置DLL木马,首先输入usestager windows/dll的命令,然后输入info命令查看详细参数

这里我们设置一下Listener,然后执行execute命令,就会在tmp目录下生成名为launcher.dll的木马,launcher.dll在目标主机上运行后,就会成功上线


2.launcher
如果只需要简单的PowerShell代码,在设置完相应模块后,可以直接在监听器菜单中键入launcher,将很快生成一行base64编码代码,这里输入back命令回到listener下,然后输入launcher powe

本文详细介绍了Empire框架中不同类型的Payload(如DLL、launcher、launcher_vbs、launcher_bat、macro和Ducky)的设置与使用方法。通过设置Listener,生成木马并执行,能够在目标机器上获得权限。实验中展示了在不同系统(如Windows和Mac)上的运行效果,并强调了混淆技巧,如将BAT木马插入Office文件中以提高隐蔽性。此外,还提到了如何将宏添加到Office文档中,诱导目标用户激活内容,从而实现权限获取。
最低0.47元/天 解锁文章
246

被折叠的 条评论
为什么被折叠?



