Empire Framework

Installation

cd /opt
git clone https://github.com/EmpireProject/Empire.git
cd Empire/setup
./install.sh

Starten des Programms

cd /opt/empire
./empire

Listener

Abfrage der aktuellen Listener
> listeners
Anzeige der möglichen Listener
> uselistener <Tab>
http-Listener auswählen
> uselistener http
Nemen des Listeners setzen
http> set Name httplistener
Listener starten
http> execute

Stager

aktuelle Stager abfragen
> agents
Anzeige der möglichen Stager
> usestager >Tab>
Windows-Stager auswählen
windows/launcher_bat> usestager windows/launcher_bat


Windows Stager erstellen
> set Listener Windows1
Stager starten
windows/launcher_bat> execute

Modulkategorien

KategorieBeschreibung
Code_ExecutionShellcode, Metasploit-Payload, DLL etc.
CollectionAuslesen von Zwischenablagen, Browsereinstellungen, Passwörtern, Abgreifen von Video- und Audiosignalen, Netzwerkverkehr, Keyloggern, Anfertigen von Screenshots auf dem Zielsystem etc.
CredentialsAuslesen von Passwörtern, Tokens mittels mimikatz
ExfiltrationAuslesen von Daten aus verschiedenen Diensten (z.B. Dropbox)
ExploitationAusnutzen vorhandener Schwachstellen im System
Lateral_MovementBewegen innerhalb eines Netzwerksegments und Aufspüren von weiteren verwundbaren Systemen
ManagementEin- und Ausschalten von Netzwerkverbindungen, Auslesen von Mails, Neustart von Systemen, Manipulation von Systemzeit
PersistenceErzeugen permanenter Verbindungen zum Zielsystem
PrivescErweitern der Rechte
ReconAuffuinden von Schwachstellen
Situational_AwarenessPort- und Arp-Scans, Auffinden von Dokumenten und Einstellungen auf dem System, Erkunden der Windows-Domäne einschl. Gruppenrichtlinien und Freigaben
TrollspoitHinterlassen von Nachrichten, Beenden von Prozessen, Veränderung des Nutzerbildschirms und Hintergründe

Quelle

¹) Michael Kofler et al., Hacking & Security - Das umfassende Handbuch, Rheinwerk Computing, 1. Auflage 2018, Seite 182-192