とある親父の侵入実験【Empire:帝国の君臨w】

f:id:appleseedj073:20160813022549p:plain

久しぶりのブログネタ。

ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。

今回は、Youtube見てたら見つけた「Empire」ってのを使ってみることにした。

Empire・・・「皇帝」よ!      

f:id:appleseedj073:20171103023224p:plain

Empire」はここでは皇帝と解釈しないで帝国と解釈するのが正解みたいです(2017/11/03修正)

だから、「退かぬ、媚びぬ、省みぬ!」の人が異常なく頭をよぎりましたが、全く関係ありません。

 

久しぶりに書くから書きっぷりが昔と違うとかはなしでお願いします。

1・やること

まずはKaliを立ち上げてGithubから落としてこよう

github.com

 git clone https://github.com/EmpireProject/Empire.git

 

落としてきたらsetupにあるinstall.shを叩いてやるとインスコ完了

 

2・起動

empireってのがあるのでそいつを起動する

 ./empire

 

起動したらこんな画面

f:id:appleseedj073:20170430221631p:plain

 

3・作戦開始

ここでコマンドを入れるんだけどとりあえず

f:id:appleseedj073:20170430221723p:plain

 > listeners

これでリスナーモードになる(詳しいことは後日)

ここで待ち受けるための設定を記述してあげる

f:id:appleseedj073:20170430222002p:plain

そしたら

 > execute

f:id:appleseedj073:20170430222226p:plain

実行できた感じなら以下のコマンドで確認できる

 > list

 

次に本当は色々やりたいけど今日は、手間を省いて今回作成したリスナーに接続するpowershellを書き出してもらってそれをvictimとなるwindowsにコピペ。とりあえずempireの能力の確認っていうことで・・・

まずはpowershellの発行

f:id:appleseedj073:20170430222741p:plain

 > launcher test(testはリスナーの名前)

で、この長いのをコピーしてWindowsの Cmdに貼り付けて実行

f:id:appleseedj073:20170430222857p:plain

こうしてやると・・・

kali側では

f:id:appleseedj073:20170430223229p:plain

接続が始まった旨が伝達される

 

そして

f:id:appleseedj073:20170430223620p:plain

 > agents

コマンドを叩くと接続されている端末を確認できる。

この状態で

 > interact KGDPYTHTNCN44WV3(接続時に端末に振られた名称)

とりあえず今日のところは情報はこんな感じ

f:id:appleseedj073:20170430224653p:plain