/
Empire Framework
Empire Framework
Installation
cd /opt git clone https://github.com/EmpireProject/Empire.git cd Empire/setup ./install.sh
Starten des Programms
cd /opt/empire ./empire
Listener
Abfrage der aktuellen Listener
> listeners
Anzeige der möglichen Listener
> uselistener <Tab>
http-Listener auswählen
> uselistener http
Nemen des Listeners setzen
http> set Name httplistener
Listener starten
http> execute
Stager
aktuelle Stager abfragen
> agents
Anzeige der möglichen Stager
> usestager >Tab>
Windows-Stager auswählen
windows/launcher_bat> usestager windows/launcher_bat
Windows Stager erstellen
> set Listener Windows1
Stager starten
windows/launcher_bat> execute
Modulkategorien
Kategorie | Beschreibung |
---|---|
Code_Execution | Shellcode, Metasploit-Payload, DLL etc. |
Collection | Auslesen von Zwischenablagen, Browsereinstellungen, Passwörtern, Abgreifen von Video- und Audiosignalen, Netzwerkverkehr, Keyloggern, Anfertigen von Screenshots auf dem Zielsystem etc. |
Credentials | Auslesen von Passwörtern, Tokens mittels mimikatz |
Exfiltration | Auslesen von Daten aus verschiedenen Diensten (z.B. Dropbox) |
Exploitation | Ausnutzen vorhandener Schwachstellen im System |
Lateral_Movement | Bewegen innerhalb eines Netzwerksegments und Aufspüren von weiteren verwundbaren Systemen |
Management | Ein- und Ausschalten von Netzwerkverbindungen, Auslesen von Mails, Neustart von Systemen, Manipulation von Systemzeit |
Persistence | Erzeugen permanenter Verbindungen zum Zielsystem |
Privesc | Erweitern der Rechte |
Recon | Auffuinden von Schwachstellen |
Situational_Awareness | Port- und Arp-Scans, Auffinden von Dokumenten und Einstellungen auf dem System, Erkunden der Windows-Domäne einschl. Gruppenrichtlinien und Freigaben |
Trollspoit | Hinterlassen von Nachrichten, Beenden von Prozessen, Veränderung des Nutzerbildschirms und Hintergründe |
Quelle
¹) Michael Kofler et al., Hacking & Security - Das umfassende Handbuch, Rheinwerk Computing, 1. Auflage 2018, Seite 182-192