ウサギは後退せず、大きな耳で情報集めをする事に験を担ぎ、古来より日本では鎧などにウサギの図柄を取り入れてきたらしい。
読者です 読者をやめる 読者になる 読者になる

うさブロ

ぼっちなうさぎのセキュリティラボ

とある親父の侵入実験【Empire:皇帝の君臨w】

f:id:appleseedj073:20160813022549p:plain

久しぶりのブログネタ。

今回は、Youtube見てたら見つけた「Empire」ってのを使ってみることにした。

Empire・・・「皇帝」よ!

f:id:appleseedj073:20170430220629j:plain

「退かぬ、媚びぬ、省みぬ!」のこの人が異常なく頭をよぎりましたが、全く関係ありません。

 

久しぶりに書くから書きっぷりが昔と違うとかはなしでお願いします。

1・やること

まずはKaliを立ち上げてGithubから落としてこよう

github.com

 git clone https://github.com/EmpireProject/Empire.git

 

落としてきたらsetupにあるinstall.shを叩いてやるとインスコ完了

 

2・起動

empireってのがあるのでそいつを起動する

 ./empire

 

起動したらこんな画面

f:id:appleseedj073:20170430221631p:plain

 

3・作戦開始

ここでコマンドを入れるんだけどとりあえず

f:id:appleseedj073:20170430221723p:plain

 > listeners

これでリスナーモードになる(詳しいことは後日)

ここで待ち受けるための設定を記述してあげる

f:id:appleseedj073:20170430222002p:plain

そしたら

 > execute

f:id:appleseedj073:20170430222226p:plain

実行できた感じなら以下のコマンドで確認できる

 > list

 

次に本当は色々やりたいけど今日は、手間を省いて今回作成したリスナーに接続するpowershellを書き出してもらってそれをvictimとなるwindowsにコピペ。とりあえずempireの能力の確認っていうことで・・・

まずはpowershellの発行

f:id:appleseedj073:20170430222741p:plain

 > launcher test(testはリスナーの名前)

で、この長いのをコピーしてWindowsの Cmdに貼り付けて実行

f:id:appleseedj073:20170430222857p:plain

こうしてやると・・・

kali側では

f:id:appleseedj073:20170430223229p:plain

接続が始まった旨が伝達される

 

そして

f:id:appleseedj073:20170430223620p:plain

 > agents

コマンドを叩くと接続されている端末を確認できる。

この状態で

 > interact KGDPYTHTNCN44WV3(接続時に端末に振られた名称)

とりあえず今日のところは情報はこんな感じ

f:id:appleseedj073:20170430224653p:plain